Criptografía Cuántica - Conceptos de Criptografía

0 comentarios
Introducción

La criptografía cuántica es una nueva área dentro de la criptografía que hace uso de los principios de la física cuántica para transmitir información de forma tal que solo pueda ser accedida por el destinatario previsto.

Para poder llegar a explicar los detalles de la criptografía cuántica se necesitan establecer algunos conceptos básicos de criptografía y física cuántica que serán de ayuda para la comprensión del tema. Pero antes que nada se expone el problema que la criptografía cuántica intentará solucionar.

El Problema de Alice y Bob

A continuación se plantea un problema del cual participan dos caracteres principales, Alice y Bob. Alice desea comunicarse con Bob, pero como no se encuentran en el mismo lugar, lo hará a través de algún tipo de enlace.

El problema en cuestión se presenta con la aparición de un tercer personaje al que llamaremos Eve, quien intentará escuchar la comunicación entre Alice y Bob quienes al mismo tiempo no desean ser escuchados.

Problema criptografia

La criptografía presenta varios métodos para evitar que si una comunicación es escuchada por terceras personas, éstas puedan comprender su contenido.

La criptografía cuántica provee una contribución única al campo de la criptografía. La criptografía cuántica provee un mecanismo que permite a las partes que se están comunicando entre si a:

Detectar Automáticamente Escuchas

En consecuencia, proporciona un medio para determinar cuando una comunicación encriptada ha sido comprometida, es decir si se está efectuando una escucha secreta y no autorizada sobre la misma.

A partir de de este momento se hará uso de los nombres Alice, Bob y Eve para referirse respectivamente al emisor, al receptor y a quien escucha secretamente los mensajes de una comunicación.

Los nombres Alice y Bob son utilizados tradicionalmente en lugar de las letras A y B en ejemplos de comunicaciones y criptografía para hacer referencia a los participantes de una comunicación entre dos puntos. El nombre Eve proviene de la palabra inglesa Evesdropper cuya traducción es “quien escucha secretamente”.

Conceptos de Criptografía

Las técnicas de encriptación se suelen dividir en dos grupos: algoritmos de clave privada y algoritmos de clave pública. A los algoritmos de clave privada se los llama también algoritmos de encriptación simétricos o convencionales mientras que a los de clave pública también se los suelen denominar algoritmos antisimétricos.

Modelo de Criptografía Convencional o de Clave Privada

En el modelo convencional, el mensaje original que es comprensible se convierte en un mensaje que aparentemente es aleatorio y sin sentido. El proceso de encriptación consta de dos partes, un algoritmo y una clave. La clave es un valor que es independiente del texto o mensaje a cifrar. El algoritmo va a producir una salida diferente para el mismo texto de entrada dependiendo de la clave utilizada.

Una vez cifrado, el mensaje puede ser transmitido. El mensaje original puede ser recuperado a través de un algoritmo de desencriptación y la clave usada para la encriptación.

clave privada

Modelo de Criptografía de Clave Pública

Los algoritmos de criptografía pública se basan en una clave para encriptación y una clave relacionada pero distinta para la desencriptación. Estos algoritmos tienen la característica de que es computacionalmente imposible determinar la clave de desencriptación (clave privada) a partir del algoritmo criptográfico y la clave de encriptación (clave pública).

clave publica

Los pasos del proceso de encriptación con clave pública son los siguientes:

  • Cada sistema genera un par de claves para ser usadas en la encriptación y desencriptación de los mensajes que envíen y reciban.
  • Cada sistema publica su clave de encriptación (clave pública). La clave de desencriptación relacionada (clave privada) se mantiene en privado.
  • Si Alice desea enviar un mensaje a Bob, encripta el mensaje utilizando la clave pública de Bob.
  • Cuando Bob recibe un mensaje lo desencripta usando su clave privada. Nadie puede desencriptar el mensaje porque solo Bob conoce su clave privada.

El algoritmo RSA

Introducido por Ron Rivest, Adi Shamir y Len Adleman del MIT en 1978 el Algoritmo Rivest-Shamir-Adleman (RSA) es el único de los algoritmos de clave pública masivamente utilizados en la actualidad.

Los mensajes son encriptados en bloques que poseen un valor en binario menor o igual que un número n. Es decir en bloques de longitud menor o igual a log2(n). La encriptación y desencriptacion se realiza de la siguiente manera, para un bloque de mensaje M y un mensaje cifrado C:

C = Me mod n

M = Cd mod n = (Me)d mod n = Med mod n

Tanto el emisor como el receptor conocen el valor de n. el emisor conoce el valor de e, y el emisor el valor de d. por lo tanto este es un algoritmo con una clave pública {e,n} y una clave privada {d,n}

Generación de las claves

  • Se seleccionan dos números primos, p y q
  • Se calcula n = p x q.
  • Se calcula Φ(n) = (p-1)(q-1)
  • Se selecciona un entero usando: mcd (Φ(n),e) = 1 y 1 < e < Φ(n)
  • Se calcula d = e-1 mod Φ(n)
  • Clave Pública KU = {e,n}
  • Clave Privada KR = {d,n}

Definiciones previas

Principio de Superposición

Si se piensa al qubit como un electrón en un campo magnético. El spin[2] del electrón puede estar en alineación con el campo, o en estado “spin-up”, o alineado opuestamente al campo, o en estado “spin-down”, el cambio de un estado se logra mediante un pulso de energía, por ejemplo de un láser. Supongamos que se necesita 1 unidad de energía para cambiar de un estado. ¿Que pasa si solo le suministramos la mitad de la energía requerida y aislamos la partícula completamente de las influencias externas? De acuerdo con la ley cuántica la partícula entra en una superposición de estados donde se comporta como si estuviese en ambos estados simultáneamente.

Espín: Momento angular intrínseco de una partícula subatómica (rotación sobre su propio eje). La teoría cuántica indica que el espín sólo puede adoptar dos valores a los que se los denomina “½” y “-½”

Principio de incertidumbre de Heisenberg

La ley o principio de Heisenberg establece que en el mundo subatómico no es posible conocer al mismo tiempo los valores de dos magnitudes diferentes de una partícula elemental, ya que el hecho de medir la primera interfiere con nuestra capacidad de medir la segunda.

Teorema de No Clonación

El teorema de no clonación es un resultado de la mecánica cuántica que prohíbe la creación de copias idénticas de un estado cuántico arbitrario y no conocido. Fue introducido por Wootters, Zurek, y Dieks en 1982, y tiene fuerte implicancia en el campo de la computación cuántica.

El Bit de Shannon o Bit “Clásico”

El bit de Shannon solo puede tomar uno de dos valores posibles que generalmente se denotan con 0 ó 1, pero en ningún caso puede tomar los dos valores a la vez. Estos bits tienen la propiedad de que pueden ser copiados.

El Qubit

En computación cuántica un número de partículas elementales como los electrones o fotones son utilizadas, y sus cargas o su polarización actúan como la representación de 0 y/o 1 a estas partículas se las llama Quantum Bit o Qubit.

En contraste con el bit clásico de Shannon, por el principio de superposición de la física cuántica, el Qubit puede ser 0 y 1 a la vez. Además a diferencia del Bit de Shannon el Qubit no puede ser copiado a causa de el teorema de no clonación.

Ejemplos de Qubit

Un ejemplo de qubit es una partícula con spin ½ que puede estar en un estado spin-up al que se llama 1 o en un estado spin-down al que se lo llama 0 o en una superposición de ambos estados siendo 0 y 1 al mismo tiempo.

Otro ejemplo de qubit es el estado de polarización de un fotón. Un fotón puede estar en un estado de polarización vertical ↕ al que le asignamos un valor 1. Puede estar en un estado de polarización horizontal ↔ al que le asignamos un valor 0. O puede estar en una superposición de estos dos estados, en este caso se lo interpreta con 1 y 0 al mismo tiempo.

Sistema para la Detección de Intrusos!!!!!

0 comentarios
Los sistemas de detección de intrusiones (IDS, por sus siglas en inglés) son herramientas de seguridad preparadas para monitorizar los eventos sospechosos que se producen en un sistema informático. Para reducir el riesgo de intrusión, una de las amenazas que afecta a la seguridad informática, un equipo de investigadores de la UC3M ha desarrollado un sistema multiagente que identifica eventos sospechosos e indica de forma autónoma si procede tomar acciones de respuesta frente a ellos. Ambas capacidades son deseables a la hora de diseñar un IDS, según Agustín Orfila, uno de los creadores de este software, del Departamento de Informática de la UC3M.

Actualmente, en España no se han impulsado las investigaciones sobre arquitecturas multiagente para IDS en contraposición a otros países. Lo innovador del estudio, según el investigador, radica en el uso de agentes deliberativos que se adaptan al entorno afrontado y al éxito pasado para decidir de forma autónoma si se debe responder o no ante un evento sospechoso. Esto lo consigue mediante "un modelo cuantitativo que contempla las pérdidas que provocaría una intrusión así como el coste de tomar acciones de respuesta", indica Orfila. De esta manera, el IDS multiagente establece la mejor configuración del sistema para cada escenario de actuación y decide si conviene responder a un determinado incidente, cuantificando en qué medida el IDS aporta certeza a dicha decisión. Las intrusiones más comunes son los ataques de escaneo de puertos (averiguar qué puertos tiene abiertos el dispositivo objetivo), la denegación de servicio, la consecución de un acceso sin restricciones al objetivo o el intento de acceso al mismo desde un ordenador remoto, por ejemplo.

Adiós a las intrusiones

Un sistema de detección de intrusiones es un software o hardware que automatiza el proceso de monitorización de eventos que acontecen en un ordenador o red de ordenadores en busca de indicios de problemas de seguridad, según el National Institute of Standards and Technologies de Estados Unidos. Orfila añade que a un agente se le presuponen capacidades como reactividad, sociabilidad, iniciativa propia, adaptación, movilidad, con la finalidad de que actúe en representación de una persona. "De esta manera, la arquitectura IDS multiagente nos permite distribuir la carga de la detección y mejorar la coordinación del proceso, con la finalidad de conseguir una detección más eficaz", explica el profesor.

Los administradores de seguridad podrían ser los usuarios idóneos del sistema porque "les permitiría cuantificar el valor que los IDS aportan a sus decisiones y, además les indicaría cómo sintonizar adecuadamente su IDS a su entorno", según Orfila. Sin embargo, para utilizarlo, añade, habría que adaptar el IDS al tráfico de red real, entrenar el sistema para el entorno concreto y, finalmente, observar su funcionamiento en ese entorno real.

El estudio, publicado en la revista Computer Communication bajo el título "Autonomous decision on intrusion detection with trained BDI agents", ha sido desarrollado por Agustín Orfila, Javier Carbó y Arturo Ribagorda, del Grupo de Seguridad de las Tecnologías de la Información y las Comunicaciones y del Grupo de Inteligencia Artificial Aplicada del Departamento de Informática de la UC3M.

ATENCION CONALEP 3205 Descargar Vim

0 comentarios
Muchachos, les dejo la dirección ip del servidor para que puedan descargar Vim:


Les recomiendo que lo descarguen lo más pronto posible, solo se los voy a dejar disponible todo el dia sábado 20 de septiembre de 2008. En la misma dirección les dejo un pequeño manual para que no tengan problemas al instalarlo, cualquier duda estoy en el messenger y vial mail para servirles, si no me pueden contactar por estos medios y es algo urgente les dejo mi numero 3481065391, saludos y a darle duro con esta materia que está muy entretenida!!!!!

De igual manera les recuerdo que pueden dejar comentarios de cualquier cosa que les parezca la clase, aportaciones y recomendaciones tanto via msn, correo y por su puesto en este blog.

10 Razones para usar LINUX

0 comentarios
La mayoría de ordenadores personales utiliza alguna versión de Windows. Es una realidad, nos guste o no. En los últimos años la cosa ha cambiado, varias alternativas se están abriendo camino, como es el caso de Linux.

Si te pica la curiosidad o simplemente crees que ha llegado la hora de dar el paso, en este artículo te proponemos 10 motivos para usar Linux.

1. Porque es gratis

Antes de que los puristas me salten a la yugular… Vale, no todas las aplicaciones y distribuciones Linux son gratuitas, pero sí la gran mayoría. Así que con un presupuesto cero puedes tener un sistema operativo con editor de imagen, procesador de texto, navegador, reproductor de vídeo y música, juegos y un largo etcétera.

2. Es libre

Tranquilo, Linux no se pondrá a corretear por tu ordenador ni hará lo que le salga de las narices. Libre significa que tú puedes hacer con él lo que quieras. Es decir, instalarlo, probarlo, compartirlo y si eres un.... buen informático (jajajaja no como leo), incluso adaptar el código a tus necesidades.

3. Tiene variedad de versiones y programas

¿Cansado de comer cada día lo mismo? En Windows sólo puedes escoger entre Windows 95, 98, XP, 2000, Vista,… Es decir, versiones antiguas de un mismo sistema operativo. En Linux puedes escoger entre cientos de versiones actuales de Linux: Mandriva, Fedora, Ubuntu, OpenSuSE,… Cada una con sus peculiaridades. Incluso hay versiones específicas para jugones, artistas, traductores, médicos o adictos al multimedia.

Y lo mismo ocurre con el resto de programas. Tienes a tu disposición toda clase de programas por defecto al instalar tu versión de Linux, y cientos de aplicaciones más por descubrir.

4. Es seguro

Olvídate de antivirus (ojo casi totlamente), antispyware y otros “antis”. En Linux no hay virus ni otra clase de programas dañinos. Y si los hubiera, tal como está construido Linux por dentro, sería muy difícil que hicieran daño.

5. Se lleva bien con todo el mundo

Linux es ese amigo simpático que siempre está de buen humor y te hace favores aunque le trates fatal. Está acostumbrado a que los demás sistemas operativos le dejen de lado, y eso le ha obligado a espabilarse. Las distribuciones Linux más famosas están habituadas a instalarse en un ordenador con Windows sin problemas y convivir con él. Además lee sus sistemas de ficheros (FAT32, NTFS,…) algo que no ocurre al revés (a no ser que instales un programa para ello).

6. Porque es fácil de usar

Hay programas y versiones de Linux sólo aptas para programadores y demás gurús cibernéticos. Sin embargo, hay distribuciones que nada tienen que envidiar a Windows o Mac OS X en su sencillez. Con Ubuntu u OpenSuSE, por ejemplo, podrás hacer cualquier cosa con el ratón, incluso si no has tocado un ordenador antes. Además, una vez instalados ya están preparados para ser usados, sin necesidad de instalar nada más.

7. Es perfecto para aprender informática

Linux debe sus orígenes a los programadores, que necesitaban un sistema operativo para practicar sin gastarse la semanada en una carísima licencia de Unix. Así que cualquier distribución te puede servir para dar tus primeros pasos con C, Python, Perl, Java, PHP o Ruby.

8. Porque es atractivo

¿Has probado un Linux con Compiz Fusion instalado? Ríete de Windows Vista o Leopard. Los últimos diseños de Escritorios de Linux son espectaculares, aprovechan al máximo la potencia de tu tarjeta gráfica y dejan en ridículo a la competencia.

9. Te hace interesante

Aunque años atrás se te podía considerar un ser extraño, actualmente muchos ya conocen o han oído hablar de Linux pero no se atreven a usarlo, así que si saben que lo utilizas te considerarán un experto en informática.

10. Porque es el futuro

Linux está instalado en ordenadores personales, supercomputadores, consolas de última generación e incluso tu móvil corre Linux. Lo quieras o no, Linux es muy manejable y permite hacer cualquier cosa, por lo que en el futuro la gran mayoría de nuevos gadgets correrán Linux en sus entrañas.

Estas son sólo unas pocas razones para tener Linux instalado en tu ordenador. ¿Se te ocurre alguna más? No olvides que próximamente seguiremos con motivos para usar y no usar los demás sistemas operativos.



3205 SE LES ESTIMA MUCHO, HECHENLE GANAS!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

Arriba CONALEP ARANDAS (jajajaja)

Atrpan A Un Grupo De Hackers

0 comentarios

El Batallón de Acción Rápida (RAB) de Bangladesh ha detenido a cuatro hackers acusados de haber alterado su sitio web para incluir mensajes en contra de las políticas informáticas del gobierno.

Uno de los detenidos, Shahee Mirza, es un estudiante de informática de 21 años, y sus tres cómplices son sus compañeros de clase.

Mirza alteró el sitio web del RAB e incluyó mensajes en los que cuestionaba lo absurdo de tener leyes contra el cibercrimen en un país donde, según Mirza, el gobierno no se esfuerza por difundir las tecnologías de la información.

“El gobierno no ha hecho nada en favor de la informática. A pesar de eso ha publicado una ley para combatir el cibercrimen”, escribió Mirza en el mensaje que publicó en el sitio alterado.

“Ustedes (el gobierno) no saben nada sobre seguridad virtual. Tampoco saben cómo protegerse a sí mismos (del crimen virtual)”, agregó Mirza en su mensaje.

El hacker firmó sus mensajes con su nombre verdadero, Shahee Mirza, y agregó su dirección de correo electrónico al sitio alterado.

Esto facilitó mucho su tarea a las autoridades, que lo detuvieron un día después de que Mirza y sus cómplices realizaran el ataque.

Mirza confesó haber participado en el ataque y asegura que no lo hizo con ningún propósito malicioso.

Mirza y sus cómplices enfrentan hasta 10 años de prisión, según las nuevas leyes contra el crimen cibernético que se establecieron en 2006 en Bangladesh.

El Batallón de Acción Rápida es una fuerza de seguridad que el último gobierno formó para luchar contra el crimen especializado, militantes del Islam y rebeldes Maoístas.

Desde que empezó a operar hace tres años, el RAB ha sido acusado de llevar a cabo actos inhumanos y se cree que es responsable de más de 500 asesinatos extrajudiciales.





Y como verán, ni los "hackers" supieron como esconderse, no es posible que alguien despues de hacer algo así deje su nombre y su direccion de correo, pero bueno, ahí esta, increíble!!!

Eugene Kaspersky propone exigir un pasaporte para acceder a Internet

0 comentarios

El presidente de la compañía de antivirus cambiaría su privacidad a cambio de no tener tantos virus y correo basura - Siete de los diez mayores 'spammers' son ucranianos o rusos

Eugene Kaspersky, presidente de la compañía de antivirus que lleva su nombre, afirmó en unas jornadas en San Petersburgo que la implantación de pasaportes para acceder a Internet reduciría drásticamente la delincuencia informática. "No acabaría con todos, pero sí con la mayoría de cibercriminales", adujo Kaspersky, quien propone también la puesta en marcha inmediata de una Interpol de Internet.

"Daría con gusto mi privacidad a cambio de no tener tanto spam y virus", asegura el presidente de Kasperksy Lab. Su segundo de a bordo, Stanislav Shevchenko, afirma que, en diez años, será normal la "identificación electrónica de todos los usuarios y recursos de la red, así como el almacenamiento centralizado de los datos de toda Internet, para su monitorización automática en sistemas unificados".

Kaspersky denuncia la existencia de un nuevo negocio, cada vez más boyante en la red: el C2C (de criminal a criminal), contra el que, asegura, "los gobiernos no ofrecen soluciones reales". Puso como ejemplo el Convenio contra el Cibercrimen promovido por la Unión Europea, que no han firmado China, Rusia ni Latinoamérica, las zonas emergentes del delito informático. Negó en cambio que las mafias tradicionales participen en éste.

Alianza Internacional

Kaspersky aboga por nuevas fórmulas, como la Alianza Multilateral Internacional contra el Ciberterrorismo (IMPACT, en inglés), que presentó en mayo el gobierno de Malasia. Es la primera iniciativa global de seguridad informática donde participan por igual el sector público y privado. Kaspersky Lab ya ha aportado fondos económicos, así como SANS Institute, Symantec, TrendMicro o F-Secure.

Además de la cooperación internacional, Kaspersky propone nuevos enfoques técnicos en el diseño de antivirus, creando zonas seguras en los ordenadores mediante sandboxes y máquinas virtuales, en las que se ejecutaría el navegador. Así, aunque un troyano lo infectase al visitar una web, el código malicioso no podría ir más allá de la máquina virtual, y desaparecería al cerrarla.

La banca en línea fue también protagonista de las jornadas. El experto de Kaspersky Lab, Costin Raiu, criticó que "los bancos no prestan suficiente atención y esto traerá problemas en el futuro". Raiu denunció que "para atacar la banca electrónica se están usando troyanos de hace 20 años... ¡y siguen funcionado!".

Eso no evita, explica, que se estén viendo también "troyanos muy especializados que interceptan el tráfico al vuelo y cambian la cuenta de destino de una transferencia por la del atacante, secuestran sesiones bancarias en línea o realizan phising al vuelo", que consiste en pedir detalles de la tarjeta de crédito desde una ventana aparentemente abierta por el banco".

Raiu apunta como soluciones, que ya están adoptando algunos bancos: "Confirmar las transferencias mediante una llamada o un SMS y usar teléfonos y tokens inteligentes para realizar las operaciones". Su compañero Sergey Novikov añade otra propuesta: "Educar a la gente joven, que no sabe cómo usar su conocimiento tecnológico de una forma productiva". Según Novikov, de cada 10 creadores de virus detenidos, 8 son menores de 21 años.

El 'spam' ruso

Si alguien piensa en los spammers como chavales de los bajos fondos informáticos se equivoca. El spam ruso se envía desde proveedores y empresas totalmente legales y este año alcanzará un volumen de negocio de 125 millones de euros en aquel país, según un estudio de Kaspersky.

Siete de los diez mayores spammers del mundo son rusos o ucranianos. Sólo les superan una empresa de la India, y otra de Hong Kong. El negocio se realiza como cualquier otro, con listas estandarizadas de precios, facilidades de pago a través de transferencias, en metálico o vías electrónicas, garantías legales, contratos, descuentos y servicios adicionales, como diseño web o gestión de derechos de autor.

Es fácil conseguir sus direcciones de contacto, incluidos teléfono y dirección postal de un spammers ruso. Es un negocio más. Cada envío masivo cuesta 25 euros y comprende una media de 7 millones de mensajes, con la garantía de que el 80% llegarán a su objetivo. Hay ofertas también para mensajería instantánea, al precio de 27 euros por tres millones de unidades enviadas, faxes, SMS y foros de Internet.

El estudio de Kaspersky Lab calcula que los spammers rusos realizan 3.000 envíos masivos al día, usando las 70.000 botnets que tienen repartidas por el mundo.

El iPhone abre la puerta a nuevas infecciones móviles

Las personas que han crackeado sus teléfonos iPhone para que funcionen con cualquier operadora corren un serio peligro, asegura el experto Alexander Gostev. La razón es que este cambio "les permite descargar programas no oficiales, que podrían llevar virus, y además en teoría no pueden instalar los parches de Apple, lo que significa que no podemos hacer un antivirus para ellos", explica.

Quienes no hayan modificado su iPhone están relativamente seguros, según Gostev, porque sólo pueden instalar aplicaciones oficiales de Apple, revisadas por la compañía. Además, el iPhone es invulnerable a los virus tradicionales para móviles, que usan las conexiones Bluetooth y los mensajes MMS para propagarse, ya que no tiene estas funcionalidades.

Pero, aún así, el peligro sigue presente por otras vías. "Se ha demostrado que el navegador del iPhone es vulnerable y se le puede ejecutar código al visitar una web". Gostev predice que en poco tiempo habrá virus específicos para el iPhone y teléfonos similares.

El actual código malicioso para móviles se parece mucho al que corre en los ordenadores, "son casi clones", asegura el experto, porque la nueva generación de teléfonos son pequeñas computadoras. "Con estos virus estamos ahora en la misma situación que con el código malicioso para PC hace unos años y la evolución será la misma", augura.

La evolución empezó en 2004, con los dos primeros virus para móviles: Cabir y Commwarrior. El primero, obra del grupo español 29A, se detectó en 40 países y el segundo infectó a más de 100 personas en Valencia. Ambos eran gusanos que viajaban por las conexiones Bluetooth y atacaban el sistema operativo de Symbian.

En 2007, un virus también para Symbian se hacía epidémico usando otro método de propagación: los mensajes MMS. Un proveedor ruso detectó que 20.000 de sus 50 millones de clientes estaban infectados. Hoy los MMS son la forma habitual de entrada de código malicioso en los teléfonos móviles, pero algo está cambiando.

Por un lado, explica Gostev, "el hecho de que el 90% de virus atacasen Symbian hizo que la empresa tomase nota y hoy su sistema operativo es mucho más seguro". Pero, al mismo tiempo, "han aparecido nuevos jugadores, como iPhone, Google Android, Windows Mobile, Blackberry, con nuevos sistemas operativos que permiten atacar nuevas cosas, y los creadores de virus van a por ellos", afirma el experto. A finales de febrero se detectó en Asia el primer troyano epidémico para Windows Mobile, InfoJack. Viajaba escondido en juegos y aplicaciones para móviles que ofrecía un sitio chino. Robaba datos de las personas infectadas y manipulaba la configuración de seguridad del móvil para permitir la instalación de nuevos programas.

Los Virus Más Destructivos De La Historia

0 comentarios

Los virus son algo tan común para los usuarios de Internet que pocos son los cibernautas que no se han topado con uno de ellos a lo largo de su trayectoría digital. El periódico digital australiano News.com.au ha realizado una lista con el top 10 de los virus más peligrosos de la historia de la red de redes.


El primer puesto de la lista es para uno de los virus activos más tempranos y famosos. Jerusalem nació en 1987. Cada año, en viernes y 13 se instalaba en la memoria de los equipos que se infectan al ser encendidos.


El segundo lugar lo ocupa el virus Stoned o Marijuana que nació en 1987 y revivió de nuevo el año pasado. Este virus es el más famoso por las infecciones que causó infiltrándose en discos duros.

El efecto más común de Stoned es la aparición de un mensaje al encender el equipo en el que pone: "Tu PC ahora esta drogado. Legaliza la marihuana".

El siguiente en la lista también tiene que ver con las drogas pero esta vez con las legales. Tequila que infecta los equipos desde 1991 escribiendo una copia no encriptada de sectores de disco duro del sistema.

Michelangelo se hizo famoso en 1992 por sobreescribir partes de los discos duros en 10.000 ordenadores de medios de comunicación.



ILOVEYOU también conocido como LOVELETTER ocupa el puesto intermedio en la lista. En 2000 una tormenta de emails con el asunto ILOVEYOU inundaron los correos de más de 45 millones de personas. Al abrir el email, el usuario reenviaba el correo a todos sus contactos infectando también sus equipos.

Monopoly, al igual que ILOVEYOU, se manda vía email. Sin embargo, con una temática bien diferente, el monopolio de Microsoft.

Las mujeres también han tenido su propio virus. AnnaKournikova creado en 2001 pretendía ser una imagen de la tenista. Sin embargo, al intentar abrir la imagen, el virus copiaba directorios de Windows y los mandaba a todos los contactos.

El 8 en la lista es para Nimda, nacido en 2001. Vía email, Nimda infectaba los discos duros de redes compartidas.

Sasser creado en 2004 por un adolescente alemán consiguió destruir el sistema operativo de algunos equipos que usaban Windows XP y Windows 2000. Este pequeño hacker consiguió incluso parar la comunicación de la red de trenes australiana.

Y para cerrar esta lista tenemos a Storm que nació el año pasado. Storm actúa como un "supergusano" que se adapta y transforma en diferentes formas. En 2007 infectó miles de ordenador al mandar un email sobre un desastre natural. Storm continúa infectando equipos hoy en día pero cambiando de temática.

Diez amenazas de seguridad a vigilar

0 comentarios
Existe una gran diversidad de maneras en que las redes empresariales pueden quedar comprometidas, y cada día se desarrollan nuevas formas de hacerlo. El abanico incluye desde explotaciones de las vulnerabilidades existentes en la tecnología desplegada dentro de las empresas, hasta ataques de ingeniería social altamente complejos. Todas son capaces de poner en peligro los datos corporativos, la reputación de la empresa y la eficiencia de su negocio. A continuación se muestran diez de las principales amenazas que acechan sobre las redes empresariales y algunas sugerencias para lidiar con ellas.

1) Seguridad de host virtual
La virtualización puede ayudar sin duda a hacer un uso más eficiente del hardware dentro de las organizaciones, pero también es cierto que abre las puertas a nuevos problemas de seguridad. En primer lugar, permite que diferentes hosts virtuales residan en la misma máquina física, donde el tráfico entre ellos se hace más difícil de monitorizar y proteger. El problema se agrava si los host virtuales se replican en otras máquinas físicas para absorber el aumento de la demanda de los servicios que proporcionan.

Las reglas corporativas fijadas por los gestores de seguridad TI para acceder a tales máquinas deben acompañarlas siempre, en todas las máquinas donde se encuentren replicadas, pero se trata de un imperativo complejo de llevar a cabo, según Rob Whiteley, analista de Forrester Research. “Cuando se despliega virtualización a gran escala, gestionar las máquinas virtuales se convierte en una pesada carga”, reconoce Whiteley. El control de acceso sigue siendo esencial en los entornos virtuales, pero las herramientas para su replicación en las diferentes instancias escasean.

Esto puede ocasionar problemas especialmente difíciles en empresas cuyos entornos están sujetos a regulaciones específicas, como es el caso de la industria de tarjetas de pago (PCI- Payment Card Industry), en la que deben aplicarse estándares concretos y rigurosos para el manejo de los datos sensibles de los clientes. Los estándares PCI, por ejemplo, especifican qué tipos de máquinas no pueden dialogar entre sí.

En este caso, existen tres formas de abordar el problema. Primero, puede dirigirse todo el tráfico fuera del hardware físico que contiene las máquinas virtuales, ser escaneado y, después, devuelto al hardware para llegar a otra máquina virtual. “Aunque esta alternativa, tiene el inconveniente de cargar enormemente el sistema I/O”, reconoce Whiteley.

En segundo lugar, las empresas pueden desplegar firewalls software disponibles en la oferta de diversos fabricantes –incluidos los de Check Point- en cada máquina virtual. Pero el despliegue, el licenciamiento y la gestión de tales sistemas resultan tareas complicadas, debido a que tales productos fueron diseñados originalmente para el firewalling en hardware real, no virtualizado. “Se trata de una opción capaz de generar auténticas pesadillas operacionales”.

Una tercera posibilidad sería el retorno a productos de propósito específico diseñados especialmente para recursos virtuales, como los de Altor Networks, Reflex Security y Stonesoft. Aunque, debido a la rápida aceptación de la virtualización por parte de las empresas, también algunos fabricantes de productos de seguridad tradicionales están empezando ya a desarrollar versiones adaptadas para su despliegue en entornos virutalizados. Entre las características que, según Whiteley, deben buscarse en estos productos destacan la capaci

dad para escalar adecuadamente, la asequibilidad de su estructura de licencias y el seguimiento por parte de las políticas que sobre ellos se definan de las nuevas imágenes de máquinas virtuales.

De cualquier modo, será importante implicar al equipo responsable de la red en los proyectos de virtualización servidor. Con ello se asegurará que las medidas de seguridad tradicionales que se tendrían en consideración en el caso de los servidores físicos serán añadidas también a las máquinas virtuales.

2) Proteger el controlador de la máquina virtual (hipervisor)
Si el software encargado del seguimiento de las múltiples máquinas virtuales sobre una misma plataforma hardware -es decir, el hipervisor- resulta comprometido en un ataque, también lo resultarán todas las máquinas que gestiona. “Por el momento no existen amenazas conocidas a este nivel, así que tampoco se han investigado posibles remedios, pero sólo es cuestión de tiempo el que alguien consiga hackear un hipervisor”.

En cualquier caso, las empresas deberían defender el hardware con firewalls y sistemas de prevención de intrusiones (IPS) para mantenerse su hipervisor protegido, en la medida de lo posible, de las amenazas conocidas. Por lo que se refiere a las amenazas específicas contra los hipervisores, no está claro qué productos pueden resultar efectivos debido, como ha explicado Whiteley a la ausencia de ataques hasta el momento. Como regla, es aconsejable optar por hipervisores embebidos que se suministren con hardware servidor, porque al ser más simples, se hacen más difíciles de hackear. “Cuando menos código esté implicado, menos espacio existirá en él para vulnerabilidades”.

3) Botnets
Dejando a un lado los peligros específicamente asociados a los entornos virtualizados, una de las amenazas más importantes hoy día para las TI corporativas son las redes robot o botnets. En ellas, millones de máquinas pueden quedar secuestradas y convertidas en “zombies” o “robots” –denominadas así porque el usuario legítimo pierde el control sobre ellas- miembros de una red donde todas obedecen a las órdenes de un centro de control o comando externo. Estas botnets pueden llegar a tirar abajo grandes redes mediante el lanzamiento de ataques coordinados desde todos los ordenadores secuestrados.

El software bot gana cada día en sofisticación, cambiando su forma para ser más difícil de detectar sobre los sistemas zombie que toma bajo su poder y siendo capaz de convertir las máquinas esclavas en servidores de comandos. Cuando atacan, las bots (diminutivo en inglés de “robot”) son capaces de paralizar las redes vía ataques de denegación de servicio (DoS). Pero las organizaciones pueden tomar algunas medidas contra tales amenazas, por ejemplo, “definiendo acuerdos al respecto con sus proveedores de servicios Internet (ISP)”, señala Greg Young, analista de la consultora Gartner.

Estos proveedores tienen mayor capacidad que cada empresa por separado y, por tanto, más y mejores oportunidades de reconocer patrones de tráfico que constituyan indicios de botnets en uso, así como de bloquearlos antes de que puedan llegar a afectar a las redes de sus clientes. Aunque también éstos pueden dar algunos pasos para protegerse a sí mismos de los ataques DoS vía botnets. Utilizar sistemas IPS para redes y máquinas individuales, por ejemplo, ayudará a mitigar el potencial impacto de las máquinas zombie que generan grandes volúmenes de tráfico, según Young. “No existe una solución mágica”, reconoce este experto, quien señala las tecnologías de startups como Damballa, enfocada exclusivamente en la detección y mitigación de bots, como un buen punto de partida.

4) Ataques altamente dirigidos
Dado que los ataques diseñados para asaltar blancos concretos representan una categoría muy amplia, resulta especialmente difícil defenderse de ellos, según Young. Tales ataques están diseñados específicamente para el negocio particular o los empleados individuales que eligen como víctimas. Su objetivo es conseguir acceso a recursos valiosos. Pueden combinar una diversidad de técnicas, incluido el phishing, las aplicaciones de explotación y el aprovechamiento de vulnerabilidades Web, e incluso utilizar redes bots para difundirse. “Una característica común a todos ellos consiste en que manipulan a la víctima para que lleve a cabo alguna acción (como pinchar en una URL falsamente atribuida a una entidad legítima). Sin la participación de ésta no pueden funcionar”, explica Young.

Este tipo de ataques son lanzados generalmente con el fin de conseguir, a través de los datos ilegítimamente logrados, algún beneficio económico. Existen casos en los que lo que se pretende es robar datos personales para su posterior venta; en otros, se busca comprometer la propiedad intelectual de alguna empresa o demostrar la capacidad del hacker de echar abajo una determinada red corporativa para pedir después una recompensa a cambio de no llevar a cabo la acción.

Entre los pasos que las empresas pueden dar para evitar tal tipo de peligros se incluye una diversidad de mejores prácticas, como el control de las actividades de los recursos humanos para prevenir el potencial daño provocado por empleados contrariados y vengativos. También ayudará, como ocurría en el caso de las botnets, el establecimiento de contratos de protección de servicio con los operadores para evitar asaltos DoS, y, desde luego, el educar a los trabajadores sobre los trucos de ingeniería social que podrían llevarles a comprometer involuntariamente la red corporativa.

5) Ataques vía sitios de juegos online y de networking social
Los delincuentes de Internet han desarrollado código de explotación en juegos multijugador con los son capaces de llegar a tomar el control de la máquina de su víctima cuando la imagen de un jugador malicioso cruza la pantalla, por ejemplo, según advierte Ed Skoudis, consultor especializado en seguridad de Intelguardians. Tales ataques pueden concretarse en la forma de un control tipo bot de la máquina tomada como blanco. Esta clase de exploits son también aplicables a través de mercados de realidades virtuales, como Second Life, donde los participantes a veces llevan a cabo transacciones, y, según Sloudis, “en estas circunstancias, el ataque puede resultar especialmente provechoso”.

El medio más básico para evitar tales peligros dentro de las empresas, es, lógicamente, formar a los usuarios sobre el riesgo que la utilización de juegos y sitios de networking social sobre la red corporativa puede llegar a suponer para el negocio, así como aplicar políticas de networking que impidan el uso descontrolado de estas ofertas online.

6) Amenazas basadas en navegador
Por otra parte, Sloudis subraya que los hackers tienen la posibilidad de sembrar de malware sitios Web públicos vulnerables, y, tomar posteriormente el control de las máquinas que se conecten a ellos. Después, podrán minar las redes a las que están asociadas las máquinas ya infectadas con su código malicioso.

Aparte de robar la historia del navegador, y espiar y registrar otros sistemas existentes sobre la máquina, se ha demostrado el soporte por estos ataques de pilas TCP basadas en Java que pueden configurar puntos finales VPN en el browser de un equipo comprometido. Un túnel VPN creado desde un punto final de este tipo darían acceso al atacante a alguna máquina que se encuentre detrás del firewall corporativo y desde ella aquel podría conectarse con otros sistemas internos.

Estos navegadores “infiltrados” tienen asimismo la capacidad de infectar sistemas que, después, al ser chequeados vía browser por el administrador de la red afectada, comprometerían la máquina misma del administrador y, a través de ella, la totalidad de la red.

La mejor defensa en estos casos es mantener siempre actualizado el software antivirus, utilizando además equipamiento de protección frente a intrusiones y educando a los empleados para que conozcan el problema y eviten visitar sitios sospechosos de peligro.

7) Explotaciones del navegador de teléfonos móviles
Las vulnerabilidades descubiertas recientemente en ciertos teléfonos móviles pueden ser aprovechadas para someter los dispositivos al control de los atacantes. Rohit Dhamanker, analista jefe para seguridad de Tipping Poing, explica que, por ejemplo, cuando los usuarios se conectan a contenidos maliciosos dentro de los sitios Web visitados por sus browsers, tales contenidos pueden tomar el control de la máquina de forma que obedezca a los comandos de un atacante remoto.

De momento, la cantidad de ataques informáticos a teléfonos móviles no resulta ni mucho menos tan elevada como la de los lanzados contra equipos de sobremesa, dado que la incorporación de sistemas operativos computacionales en tales dispositivos es relativamente reciente. Pero los expertos auguran que irán en aumento. Para evitarlos, las únicas medidas hoy día disponibles son la formación de los usuarios, la aplicación de políticas TI corporativas para el uso de móviles empresariales y la utilización de software de seguridad específico ofrecido por algunos suministradores.

8) Pérdida de dispositivos móviles
En cualquier caso, la proliferación de handhelds y teléfonos inteligentes en los entornos corporativos tiene otra consecuencia negativa: el aumento de los datos vulnerables a pérdidas y robos por salir de los límites físicos de la organización junto con la máquina que los transporta. Encriptar los datos en los dispositivos e instalar software capaz de bloquear o borrar su disco duro remotamente en caso de sustracción o extravío para prevenir posibles accesos ilegítimos a la información constituyen las medidas más recomendables para proteger a las empresas de esta peligrosa amenaza.

9) Aplicaciones Web inseguras
También aquellas aplicaciones cuyo código deja agujeros o vulnerabilidades abiertos a ataques representan un riesgo no sólo para sí mismas y el contenido al que pueden acceder, sino también para la totalidad de las redes que las soportan, como advierte Nick Selby, analista de The 451 Group.

Las aplicaciones son desarrolladas con la codificación segura en mente, pero muchos programas corporativos heredados fueron diseñados hace mucho tiempo, cuando las redes eran entronos prácticamente cerrados, explica Selby, y, en consecuencia, no ofrecen la seguridad requerida en los entornos abiertos de hoy día. Entre tales programas se incluyen algunas aplicaciones básicas, como el software de control utilizado en las redes de muchas empresas del sector de la fabricación y del de las utilities, así como algunas aplicaciones altamente personalizadas diseñadas específicamente para negocios individuales.

“Lo realmente deseable es que la codificación segura se aplique en la fase de desarrollo misma, desde un principio”, subraya Selby, y aunque se tiende a ello, todavía no puede decirse que todas las aplicaciones en funcionamiento hayan sido construidas bajo esta perspectiva. Para minimizar el riesgo, Selby recomienda a las empresas utilizar plataformas abiertas siempre que sea posible, dado que, por lo general, este tipo de tecnologías son más frecuente y concienzudamente analizadas y puestas a prueba por los investigadores especializados en seguridad. “Cuantos más ojos se enfoquen en un determinado código, más rápidamente se descubrirán y cubrirán sus vulnerabilidades”, insiste.

Los programas de aseguramiento de la calidad y el testing de aplicaciones en producción constituyen asimismo elementos clave para garantizar que éstas no resultarán hackeadas. “Los protocolos necesitan ser puestos a prueba”, explica Selby, refiriéndose al proceso de bombardear una aplicación introduciendo datos aleatorios para que éstos revelen la forma de acabar con ella. IBM, White Hat Security y SPI Dynamics,entre otros suministradores, desarrollan herramientas para poner contra las cuerdas a las aplicaciones antes de exponerlas al tráfico del mundo real en un entorno en producción; un tráfico que, obviamente, puede incluir tentativas de hacking.

También servirán de ayuda en este punto los cortafuegos de aplicación Web, el análisis automatizado de código fuente y el testing manual de aplicaciones para la búsqueda de vulnerabilidades, añade Michael Montecillo, analista de la firma Enterprise Management Associates.

10) “Inercia”
Curiosamente, el exceso de diligencia en la protección frente a determinadas amenazas puede convertirse en un desastre si tales amenazas han dejado de representar los principales peligros para la red corporativa, según advierte Young. “Cabe la posibilidad, por ejemplo, de estar invirtiendo dinero en actualizar un sistema de detección de intrusiones que ya ha dejado de tener el valor que tenía al principio para una determinada organización”, explica este experto. Y de esta manera, probablemente se estén desviando los recursos y la atención de nuevas amenazas que han llegado a convertirse en peligros más importantes y de las soluciones para luchar contra ellas.

Young denomina a este fenómeno “desidia” o “inercia”. Hace referencia a la progresiva inutilidad de una herramienta sin que la empresa se de cuenta de ello, y, en consecuencia, a la continidad ciega de la inversión de ésta en aquella. La organización da por hecho que las cosas están resueltas porque una vez lo estuvieron, presuponiendo que nada cambia, y sin plantearse realmente si la herramienta en cuestión le sigue aportando la protección más efectiva en costes para su red.

Probablemente otras amenazas más nuevas y dañinas justificarían la introducción de herramientas diferentes, según Young. Por eso, dado que las empresas siempre trabajan constreñidas por los presupuestos, deberían revisar regularmente la totalidad de su arquitectura de seguridad para comprobar que no ha perdido eficiencia ni actualidad con el tiempo.

Quizá una tal revisión llegue a poner en cuestión el concepto tradicional de la seguridad, que presupone determinados valores, como la eficiencia de los cortafuegos, explica Babeck Pashdar, analista especializado en seguridad y fundador de la consultora Bat Blue. “Los firewalls tienen sus limitaciones, sólo alertan. Un firewall simplemente tiene la capacidad de comunicar quién es la fuente, la dirección IP, cuál es el destino y cuál el camino seguido por el tráfico en cuestión. No pueden examinar los patrones para informar si el tráfico es bienintencionado o no”.

En opinión de Young, el mejor remedio contra la “inercia” consiste en revisar periódicamente, desde sus mismos cimientos, la arquitectura de seguridad en el contexto de los más recientes patrones de las amenazas y la inversión del dinero necesario en la introducción de las defensas más efectivas contra ellas.