Escolar Documentos
Profissional Documentos
Cultura Documentos
SeguridadInformtica
SeguridadInformtica
Personaly
PersonalyCorporativa
(Primeraparte)
(Primeraparte)
@ JorgeDomnguezChvez
EstaobrasedistribuyebajounalicenciaCreativeCommons
http://creativecommonsvenezuela.org.ve
Reconocimiento:
Atribucin:Permiteaotroscopiar,distribuir,exhibiryrealizarsu
trabajoconDerechosdeAutorytrabajosderivadosbasadosenellaperoslo
siellosdancrditosdelamaneraenqueustedlosolicite.
Compartirigual:Permitequeotrosdistribuyantrabajosderivadosslo
bajounalicenciaidnticaalalicenciaquerigeeltrabajooriginal.
@ 2015,JorgeDomnguezChvez
PublicadoporIEASS,Editores
Venezuela,2015
LaportadaycontenidodeestelibrofuedesarrolladoenLibreOffice5.0.3.2
Dedicatoria
A las dos mujeres ms importantes de mi vida:
A mi madre, Amparo Chvez Holgun (QEPD), por todo el esfuerzo y
sacrificio que hiciste para darme tu amor, tu devocin, tu labor incondicional y tu
confianza en cada momento de mi vida y por hacerme un hombre digno, honesto,
realizado y triunfador en la vida. S que desde donde estas, estars orgullosa de
mi. Madre, vivirs por siempre en mi corazn.
A mi esposa, Dianella A. Stuch Dorta, mujer inteligente, hermosa,
profesional, guerrera, mi gran amor; quien con su cario, su estmulo, su fuerza,
apoyo constante, su comprensin y por ser tal y como eres.. mi orgullo, me
inspiras a dar el mximo de m. S que mis palabras no bastan para decirte cuanto
te amo, Gracias bb!
Tabla de Contenido
PROPSITO...........................................................................................................................1
Qu hay de nuevo en los aos 2000?................................................................................1
Por qu el delito informtico parece ser un buen negocio?..........................................1
INTRODUCCIN..................................................................................................................4
ISO 17.799.....................................................................................................................8
COBIT...........................................................................................................................8
ITIL................................................................................................................................9
LEY SOX.......................................................................................................................9
COSO.............................................................................................................................9
ISO Serie 27000.............................................................................................................9
Riesgos y vulnerabilidades...............................................................................................10
Implementar y Estructurar Controles...............................................................................11
1 Virus, troyanos, puerta trasera y phising............................................................................14
1.1 Virus............................................................................................................................14
1.1.1 Windows.............................................................................................................14
1.1.2 Linux...................................................................................................................18
1.1. 3 MacIntosh..........................................................................................................20
1.2 Bombas lgicas...........................................................................................................20
1.3 Caballos de Troya o troyanos.....................................................................................20
1.4 Gusanos......................................................................................................................20
1.5 Puertas traseras...........................................................................................................21
1.6 Spyware......................................................................................................................23
1.7 Ingeniera Social.........................................................................................................23
1.8 Software Antivirus......................................................................................................24
1.8.1 Consejos para utilizar software antivirus............................................................25
1.8.2 Evitar una infeccin viral....................................................................................26
1.8.3 Software Espa (Spyware)..................................................................................27
1.8.4 Software contra Software espa (spyware).........................................................27
1.8.5 Evitar infeccin de software espa......................................................................27
1.9 Cortafuegos (Firewall)................................................................................................28
1.9.1 Software Cortafuegos.........................................................................................28
1.9.2 Evitar conexiones no confiables a red................................................................29
1.10 Mantener actualizado tu software.............................................................................29
2. Proteger tu informacin de amenazas fsicas....................................................................32
2.1 Evala tus riesgos.......................................................................................................32
2.2 Protege tu informacin de intrusos fsicos.................................................................33
2.2.1 Alrededor de la Oficina.......................................................................................33
2.2.2 En la Oficina.......................................................................................................34
2.2.3 En tu rea de trabajo...........................................................................................35
2.3 Software y configuraciones relacionadas a la seguridad fsica..................................35
2.4 Dispositivos Porttiles................................................................................................36
ndice de tablas
Tabla 1: Los virus ms conocidos para Linux.......................................................................19
Tabla 2: Tabla de vulnerabilidades........................................................................................21
Tabla 3: Tabla de pro y contra de claves informticas seguras.............................................41
Tabla 4: Tabla de Tiempo de descifrado................................................................................45
Tabla 5: Opciones para realizar respaldo de nuestros datos..................................................61
Tabla 6: Tipos de almacenamiento........................................................................................63
Tabla 7: con Interfaz Grfica de Usuario..............................................................................67
Tabla 8: Desde la consola de comandos................................................................................67
Tabla 9: basados en Snapshot................................................................................................68
Tabla 10: Sincronizacin.......................................................................................................68
Tabla 11: Recuperacin de desastres / Clonacin de discos..................................................68
Tabla 12: Herramientas Especializadas.................................................................................68
ndice de Figuras
Figura 1 Estos tres elementos reciben el nombre de CID por confidencialidad, integridad y
disponibilidad..........................................................................................................................6
PROPSITO
Por qu nos preocupa la seguridad?
A partir de los aos 80 el uso del computador personal y de los primeros
telfonos celulares comienza a ser comn. Aparece la preocupacin por la
integridad de los datos.
En la dcada de los aos 90 proliferan los ataques a sistemas informticos,
aparecen los virus y se toma conciencia del peligro que nos acecha como usuarios
de PC y equipos conectados a Internet. Las amenazas se generalizan a finales de
los 90. Se toma en serio la seguridad informtica.
Alto Valor: el objeto codiciado tiene un alto valor. El contenido (los datos)
vale ms que el soporte que los almacena (disquete, disco compacto,
memoria sd, etc...).
nica solucin: el uso de Polticas de seguridad.
El objetivo de este libro es destacar la importancia de proteger la informacin
contenida o circulante en una computadora (de cualquier tipo, tamao y dedicacin)
y/o en un telfono celular, en internet para evitar se interrumpa el procesamiento,
tanto en forma temporal como permanente, del requerimiento solicitado. Adems, en
caso de ser urgente, que el esfuerzo de recuperacin sea el mnimo necesario. Por
tanto, es imprescindible adquirir el hbito de respaldar la informacin, de forma
apropiada segn cada sistema, usuario e instalacin. Y, por ltimo, nos interesa
cmo borrar y/o eliminar los datos contendidos en esos equipos informticas cuando
son vendidos y/o traspasados.
Actualmente los sistemas informticos son parte de nuestra vida, bien directa
o indirectamente, de nuestra economa, y de la forma de cmo vivimos. Ante esto la
informacin es el activo ms valioso, por lo que es necesario protegerla de las
incontables amenazas que hay y se generan a cada momento. Aqu es donde
interviene la seguridad informtica, que debe ser lo suficientemente sofisticada y
preparada para contrarrestar y garantizar la disponibilidad, confidencialidad e
integridad de la informacin.
Presentamos la aptitud de las personas y/o empresas ante la seguridad
informtica, los actuales mecanismos y los sistemas de proteccin que estn
adoptando, y cules son los dispositivos de proteccin mayormente utilizados.
La seguridad informtica o de las tecnologas de la informacin y
comunicaciones (TIC) se enfoca en la proteccin de la infraestructura computacional
y en todo lo relacionado con esta y, especialmente, en la informacin contenida o
circulante. Para ello, crea una serie de estndares, protocolos, mtodos, reglas,
herramientas y leyes concebidas para minimizar los posibles riesgos a la
infraestructura o a la informacin. La seguridad informtica comprende software
(base de datos, metadatos, archivos, programas), hardware, personal que labora
con ella y la informacin confidencial de la organizacin; informacin clasificada que
signifique un riesgo potencial de mal funcionamiento, intercepcin o suplantacin.
INTRODUCCIN
Este texto est dirigido a aquel usuario de computacin (personal o
empresarial) y a todo tipo de dispositivos informticos (servidores, pc escritorio,
laptop, tableta, notebook, telfonos inteligentes, impresoras, medias de
almacenamiento internos y externos, memoria flash o pendrive, etc.), para cualquier
tipo de procesamiento de datos, tanto para quien hace procesamiento de textos,
generacin de grficas, utilizacin de planilla electrnica, ya sea en forma ocasional
o habitual, como para el que opera un sistema de contabilidad, de facturacin, utiliza
Internet y/o un telfono celular para procesar y/o enviar y/o recibir informacin
pblica y/o privada, o simplemente usa internet como un medio de distraccin, as
como pginas sociales como facebook, twiter, dropbox, etc.
Adicionalmente, se presenta el tema de respaldo y recuperacin de datos en
dispositivos informticos conectados a Internet, de manera conceptual y sencilla; as
como el borrado real de los datos de dichos dispositivos. El objetivo es que el lector
tome conciencia de la necesidad e importancia de cumplir con los respaldos y el
borrado de datos, en la forma y frecuencia que correspondan a la aplicacin
informtica que utiliza. Se destaca la importancia de estos procesos, lo cual debe
inducir al lector a asegurarse que sus datos estn correctamente respaldados o
borrados.
Para que una poltica de seguridad informtica sea exitosa, lo primero que
debemos hacer es un anlisis de las posibles amenazas que puede sufrir nuestros
dispositivos informticos o nuestra TIC; as como una estimacin de las prdidas
que esas amenazas podran suponer y un estudio de las probabilidades de que el
evento ocurra.
A partir de este anlisis habr que implementar una poltica de seguridad
para establecer las responsabilidades y reglas a seguir para evitar esas amenazas o
minimizar los efectos si se llegan a producir.
Definimos poltica de seguridad como un documento sencillo que define las
directrices organizativas en materia de seguridad (Villaln).
La inseguridad empez cuando un hombre saque y agredi a otro. La
adquisicin de bienes materiales se ha transformado, confundido y convertido en la
necesidad psicolgica de querer estar seguro que nuestras pertenencias estn para
nuestro uso. La seguridad es un tema nacional, poltico, social, empresarial y/o
psicolgico relacionado con la necesidad de proteger a nuestra familia y nuestros
bienes y que estos estn a nuestra disponibilidad cuando se requieran. La seguridad
es un mal necesario para la supervivencia de nuestra especie. Queremos
sentirnos y estar seguros en cualquier contexto e incluso individualmente porque
nos gusta valorar lo que hacemos, pensamos y tenemos. Esa pseudoseguridad
hace que reflexionemos menos y actuemos ms.
Incluso la necesidad de estar seguros ha cambiado los presupuestos
nacionales de muchos estados para su polica, ejrcito y cuerpos de inteligencia ya
que hablan de hackers, cyberterrorismo, fraude, robo de identidad, robos de
patentes y secretos militares e industriales.
Cuando usamos nuestra laptop o computadora personal o celular o tableta
esperamos que estn listos para trabajar, que nuestra informacin e internet estn
disponibles1. Tratamos de mltiples formas de evitar que algn peligro o riesgo
afecte a estos aparatos porque son nuestros y, en muchas ocasiones, reponerlos
significa algn dinero que no tenemos en el momento o nuestra data es vital para
nuestro trabajo. Ese cuidado de nuestros equipos informticos personales se deben
extrapolar hacia los equipos de la organizacin para la cual trabajamos. Es decir,
debemos protegerlos contra peligros, riesgos y agentes extraos.
Hablar de seguridad informtica en trminos absolutos es imposible y por
ese motivo se habla de fiabilidad del sistema.
En general, un sistema informtico (SI) es seguro s, y slo s, garantizamos
tres aspectos:
Esto significa que el sistema sea fiable, que es la probabilidad de que un sistema se comporte tal y
como se espera de l.
Integridad: modificacin de
autorizacin. Busca asegurar:
la
informacin
slo
mediante
Por otra parte, las amenazas pueden proceder desde programas dainos
que se instalan en la computadora del usuario (como un virus) o llegar por va
remota (los delincuentes que se conectan a Internet desde distintos y variados
lugares para acceder a distintos y variados sistemas informticos de forma sncrona
o asncrona) hasta por mala praxis por parte de los usuarios al dejar las
computadoras abiertas, tener contraseas dbiles, compartir programas, archivos
de fotografas, videos y msica con otros usuarios en el mismo sitio de trabajo o
fuera de l. As como tambin por polticas corporativas para su personal.
Para cumplir con la seguridad informtica, ver componentes CID, diversas
organizaciones internacionales definen estndares y normas que apoyan en
diferente medida el cumplimiento de los requerimientos indicados anteriormente. A
continuacin, una breve descripcin de los de mayor utilizacin a nivel mundial
ISO 17.799
Estndar para la administracin de la seguridad de la informacin, implica la
implementacin de toda una estructura documental con fuerte apoyo de la alta
direccin de cualquier organizacin.
Estndar publicado por la International Organization for Standardization
(ISO) en diciembre de 2000 con el objeto de desarrollar un marco de seguridad
sobre el cual trabajen las organizaciones. Ofrece recomendaciones para la gestin
de la seguridad de la informacin dirigidas a los responsables de iniciar, implantar o
mantener la seguridad de sistemas de informacin una organizacin.
COBIT
Acrnimo de Control Objectives for Information and related Technology
(Objetivos de Control para la Informacin y Tecnologas Relacionadas), estndar
desarrollado por la Information Systems Audit and Control Foundation (ISACA),
fundada en 1969 en EE.UU., y que trata de temas como gobernabilidad, control,
aseguramiento y auditorias para TIC. Actualmente tiene ms de 60.000 miembros
en alrededor de 100 pases. Esta organizacin realiza eventos y conferencias, y
desarrolla estndares en TI de gobierno, aseguramiento y seguridad. En los ltimos
5 aos ha cobrado fuerza debido a que fue desarrollado en especfico para el
mbito de las TIC.
ITIL
Acrnimo de Information Technology Infrastructure Library, ITIL es una
norma de mejores prcticas para la administracin de servicios de Tecnologa de
Informacin (TI), desarrollada a finales del ao 1980 por entidades pblicas y
privadas con el fin de considerar las mejores prcticas a nivel mundial. El organismo
propietario de estos estndares es la Office of Government Commerce, una entidad
independiente de la tesorera del gobierno britnico. ITIL fue utilizado inicialmente
como una gua para el gobierno de britnico, pero es aplicable a cualquier tipo de
organizacin.
LEY SOX
La Ley Sarbanes-Oxley (SOX), de EE.UU., nombrada as por sus creadores,
obliga a las empresas pblicas nacionales o extranjeras inscritas en la Securities
and Exchange Comission de dicho pas a llevar un control y almacenamiento
informtico estricto de su actividad. La ley nace producto de los escndalos
financieros de compaas norteamericanas como Enron y Worldcom, durante el ao
2002, en los cuales se comprob que informacin financiera fue falsificada. Esta ley
ha tenido un alto impacto a nivel mundial en empresas que negocian sus valores en
la bolsa de EE.UU.
COSO
La norma COSO, acrnimo de Committee of Sponsoring Organizations of the
Treadway Commission's Internal Control - Integrated Framework, es un documento
que contiene directivas e indicaciones para la implantacin, gestin y control de un
sistema de Control Interno, con alcances al rea informtica y est orientada al
control de la administracin financiera y contable de las organizaciones. Dada la
relacin que existe entre esta rea y los sistemas de informacin computarizados,
resulta importante entender el alcance y uso de esta norma. Junto a ella existen
otras normas que estn directa o indirectamente relacionadas con ella.
Riesgos y vulnerabilidades
Debido a la creciente demanda de las tecnologas de la informacin, la
mayora de las organizaciones actuales estn expuestas a una serie de riesgos
derivados de una seguridad inadecuada o inapropiada en su informacin o en sus
sistemas informticos. Sealamos dos ejemplos de esta vulnerabilidad creciente:
1. Con el auge en el uso de computadores personales, tabletas y telfonos
mviles se ha magnificado el problema de la seguridad de los sistemas de
informacin (SSI), originado sobre todo a la carencia de controles bsicos de
seguridad en este tipo de sistemas.
2. La evolucin hacia entornos con acceso global y mltiple, aunado al
aumento de la conectividad entre distintas organizaciones y personas,
plantea retos importantes a la gestin de la seguridad informtica.
Los riesgos fundamentales asociados con la incorrecta proteccin de la
informacin son:
Revelacin de contraseas y acceso a personas no autorizadas al SI.
Inexactitud, alteraciones y no disponibilidad de datos y programas
10
almacenados en el SI.
Inaccesibilidad de la informacin cuando se necesita.
Intentos de violacin de nuestros sitios web.
Las amenazas en las TIC son globales, y estn repartidas en distintos
niveles de criticidad segn sea la orientacin y el mbito de su utilizacin.
Preocupante es para grandes, medianas y pequeas organizaciones el espionaje
industrial, los ladrones de informacin, la interrupcin de servicios y las fallas crticas
en la infraestructura y sistemas centrales de informacin.
Estos aspectos se relacionan con las tres caractersticas que debe cubrir un
SI seguro: confidencialidad, integridad y disponibilidad. As que custodiar estas tres
caractersticas de la informacin es el objetivo de la seguridad.
A los problemas tcnicos se suman las amenazas ambientales, las
condiciones de instalacin no apropiadas, los usuarios, la situacin poltica y social,
como factores susceptibles de poner en peligro el buen funcionamiento de un SI.
Las amenazas a los SI van desde desastres naturales como inundaciones,
accidentes o incendios, hasta abusos deliberados como fraudes, robos, virus con
origen tanto interno como externo.
11
12
13
14
El virus Heart Bleed permite a los hackers explotar un fallo en el software de encriptacin
OpenSSL utilizado por la mayora de los principales sitios web para robar datos, como nmeros de
tarjetas de crdito, contraseas y otra informacin personal.
15
Virus MailBomb. Estos virus todos son iguales, escribes un texto que
requiera una direccin de e-mail (victima) introduces el nmero de copias y
listo. El virus crea tantos mensajes como el nmero de copias indicado y
empezar a enviar mensajes hasta saturar el correo de la victima. Se
replican como los gusanos o worms, pero en lugar de colapsar nuestro
equipo o red, colapsa nuestro correo no pudiendo recibir ni enviar ningn
correo.
Virus Sector de Arranque. ste, infecta el sector de arranque del disco duro
del computador (MBR). Una vez que el sector de arranque est infectado, el
virus intenta infectar cada disco interno, externo o pen-drive que se inserte
en el sistema, bien sea una CD-R, una unidad ZIP o cualquier sistema de
almacenamiento de datos. Los virus de arranque se ocultan en el primer
sector de un disco y se cargan en la memoria antes que los archivos del
sistema. Con toman total control de las interrupciones del DOS y as
diseminarse y causar dao. Estos virus, generalmente reemplazan los
contenidos del MBR con su propio contenido y mueven el sector a otra rea
en el disco.
16
Virus de Visual Basic Scripts o VBS. Debido al auge de Internet, los virus han
encontrado una forma de propagacin masiva y rpida a travs mensajes de
correo electrnico, anexando archivos con extensin VBS. El DOS empleaba
archivos .BAT (Batch), que eran un conjunto de instrucciones o comandos en
lotes. A partir de Windows 95 este tipo de archivos fue reemplazado por
Visual Basic Scripts. El script es un programa que realiza una determinada
accin al iniciar un sistema operativo, al hacer un Login en un Servidor de
Red o al ejecutar una aplicacin. Los Scripts pueden ser interpretados y
ejecutados por el Sistema Operativo Windows, Novell, etc. o por una
aplicacin mIRC, pIRC, AutoCad, etc. Los virus pueden ser desarrollados en
cualquier lenguaje y tener determinados objetivos de dao y algunos
simplemente usan las instrucciones VBS como medio de propagacin.
Asimismo, un VBS puede contener instrucciones que afecten a los sistemas.
Es posible editar instrucciones en NotePad y guardar el archivo con la
extensin .VBS. Actualmente existen 2 medios de mayor difusin de virus en
VBS:
Infeccin de canales IRC. (el chat produce muchas "victimas") IRC
(Internet Relay Chat) es un protocolo desarrollado para la comunicacin
entre usuarios de Internet en "tiempo real', haciendo uso de un software
llamado "cliente IRC" (como mIRC, pIRCh, Microsoft Chat). Un servidor
chat est conectado a otros servidores similares conformando una red
IRC. Mediante el software de chat, el usuario se registra y conecta, con
su nickname, a uno o ms canales IRC. Los programas "clientes IRC"
facilitan al usuario las operaciones de conexin, haciendo uso del
comando /JOIN, para conectarse a uno o ms canales. Las
conversaciones pueden ser pblicas (el canal visualiza lo que el usuario
escribe) o privadas (comunicacin entre dos personas). Todo esto se
hace mediante un denominado "bachero", que emplea comandos del
protocolo IRC, proporcionando al usuario un entorno grfico funcional.
Todos los gusanos del Chat, siguen el mismo principio de infeccin, con
el comando SEND file, envan una copia del SCRIPT.INI a todas las
personas conectadas al mismo canal chat, adems de otras
instrucciones dentro de un VBS, que contiene el cdigo viral que sobreescribe al SCRIPT.INI original, en el sistema remoto del usuario, logrando
infectarlo, as como a todos los usuarios conectados a la vez.
17
Virus de Web (active x y java). Los applets de JAVA y los controles Active X,
son unos lenguajes orientados a Internet, con las nuevas tecnologas se abre
un mundo nuevo a explotar por los virus. Superaran en nmero a los virus de
macro.
1.1.2 Linux
Las posibilidad de que una computadora con sistema operativo LINUX se
infecte es escasa, pero no implica que no exista cdigos maliciosos para Linux.
Para propagarse el cdigo malware debe ejecutarse, tiene que ser copiado
en un ejecutable corrupto desde el otro sistema. Independiente de la distribucin de
Linux empleada, lo normal seria al momento de bajar un programa sea por un
repositorio o por una URL donde se encuentra el software malicioso. En lugar de
bajar el archivo ejecutable, baja el programa de un repositorio oficial, la posibilidad
que de estos sitios oficiales puedan contener malware es remota, pero posible .
Una vez que la computadora baja el programa con el cdigo malicioso y se
infecta inicia la segunda etapa es la propagacin. El cdigo malo debera usarse
como una plataforma de distribucin para aplicaciones pre compiladas, lo cual es
poco probable. El tratar infectar una computadora con Linux por intermedio de un
18
Diesel
ninguna
Kagob
ninguna
Satyr
Ninguna
Vit4096 Ninguna
winter
Ninguna
winux
Ninguna
19
1.1. 3 MacIntosh
Las computadoras Mac estn libres de virus? No, las computadoras de
Apple no estn exentas de ser infectadas por virus informticos, aunque ciertamente
son menos importantes a infectarse que las PC con Windows.
MacDefender funcionaba mediante un mensaje falso que adverta a los
usuarios que sus computadoras estaban infectadas por un virus, por lo que deban
instalar el software anti-virus. Si los clientes aceptaban instalarlo, el programa
comenzaba a cargar sitios con pornografa.
Flashback trojan fue detectado por primera vez en septiembre pasado,
cuando investigadores de antivirus encontraron el sistema, que estaba
disfrazndose como una actualizacin de Flash, un reproductor de video. Una vez
instalado, el virus desactivaba el sistema de seguridad de la computadora y, por ello,
le permita al intruso el acceso a su contenido.
Una Pc con Mac OS X su riesgo mayor es la "Ingeniera Social".
1.4 Gusanos
Se trata de un cdigo malicioso, a gran escala, que se reproduce y extiende
20
Vulnerabilidades Notas
Lion(1i0n)
Bind
Ramen
Lpr,nfs,wu-ftpd
Adore (red
worm)
Cheese
Bind
21
fallos o errores. Una de las formas tpicas de actuacin de los piratas informticos
es localizar o introducir en los diversos sistemas una puerta trasera y entrar por ella.
Una vez dentro del computador infectado, los programas introducidos no se
reproducen solos como los virus, sino que son enviados con el fin de tener acceso a
nuestros equipos informticos por el correo electrnico, por lo que no son fciles de
detectar y por si solos. No siempre causan daos ni efectos inmediatos, por lo que
pueden permanecer activos mucho tiempo sin que nos percatemos de ello.
Estos programas se hacen pasar por otros, es decir, se ocultan en otro
programa que les sirve de caballo de Troya para que el usuario los instale por error.
Lo peor que puede pasar cuando el usuario est en el chat no es que contraiga un
virus en su Pc, sino que alguien instale un backdoor en ella. Las puertas traseras
son fciles de entender. Como todo en Internet se basa en la arquitectura cliente /
servidor, slo se necesita instalar un programa servidor en una mquina para
controlarla a distancia desde otro equipo, si se cuenta con el cliente adecuado, sta
puede bien ser la computadora de un usuario descuidado o poco informado.
Las puertas traseras son programas con acceso prcticamente ilimitado a un
equipo de forma remota. El problema, para quien usa este ataque, es que debe
convencer a un usuario a que lo instale el servidor. Si aparece un desconocido
ofreciendo algn programa maravilloso y tentador, no le crea de inmediato. Lo que
estn probablemente a punto de darle es un troyano, que le proporciona al atacante
acceso total a su computadora.
Hay una forma simple y totalmente segura de evitar las puertas traseras: no
acepte archivos ni ejecute programas que no conoce o sean de procedencia
dudosa. Los programas que se clasifican como "puertas traseras" son utileras de
administracin remota de una red y controlar las computadoras conectadas a sta.
El hecho que se les clasifique como software malvolo en algunos casos, es
que cuando corren, se instalan en el sistema sin necesidad de la intervencin del
usuario y una vez instalados, no se visualizan en la lista de tareas en la mayora de
los casos. Consecuentemente, un backdoor puede supervisar casi todo proceso en
las computadoras afectadas, quitar o corromper programas, descargar virus en la
PC remota, borrar informacin, entre otras muchas cosas ms.
Dada la complejidad de este tema, lo importante es comprender que de no
tomar ciertas medidas mnimas, la informacin importante que se encuentre en
22
cualquier equipo, con el simple hecho de que tenga acceso a la red de redes
(Internet) es suficiente para que estar expuesto a ataques de est ndole.
Como ejemplo de esto es el programa que se encuentra en el libro
programmation systeme en C sosus linux que usa el mecanismo de un pseudoterminal cuando se ejecuta abre un servicio TCP/IP en el puerto por defecto 4767
aceder a un shell.
1.6 Spyware
Son programas que se autoinstalan en nuestra computadora, reduciendo a la
mitad el funcionamiento del sistema, ya que utilizan la cpu y la memoria ram. Su
funcin es recopilar informacin, la cual se envan a terceras personas sin nuestro
consentimiento; ms tarde llegan cientos de correos con publicidad. Otro tipo de
spyware son aquellos que nos muestran pop-us (ventanas emergentes) ya sea
cuando iniciamos el navegador o sin acceder a l, mostrndonos en el escritorio
muchos pop-us, las cuales cerramos y vuelven abrirse. En los casos ms graves
colpasan el computador.
23
24
25
26
27
28
29
30
Al mismo tiempo, puedes utilizar estos programas junto con el software propietario,
incluyendo el sistema operativo Windows, sin ningn problema. Incluso si tus
colegas continan utilizando la versin comercial de un tipo particular de programa,
t puedes intercambiar archivos y compartir informacin con ellos de manera fcil.
En particular, deberas considerar reemplazar el Internet Explorer, Outlook o Outlook
Express y Microsoft Office con Firefox, Thunderbird y LibreOffice, respectivamente.
De hecho, podras incluso dejar completamente de lado el sistema operativo
Microsoft Windows, e intentar utilizar uno ms seguro y alternativo de Software Libre
y de Cdigo Abierto (FOSS) llamado GNU/Linux. La mejor manera de saber si ests
listo/a para hacer el cambio es simplemente intentndolo. Puedes descargar una
versin LiveCD de Ubuntu Linux, grabarla en un CD o DVD, ponerla en tu
computadora y reiniciarla. Cuando haya terminado de cargar, tu computadora estar
funcionando con GNU/Linux, y podrs decidir que hacer. No te preocupes, nada de
esto es permanente. Cuando hayas concluido, simplemente apaga tu computadora
y retira el Ubuntu LiveCD. La prxima vez que la enciendas, estars de vuelta en
Windows, y todas tus aplicaciones, configuraciones y datos se encontrarn de la
misma forma en la que los dejaste. Adems de las ventajas de seguridad general
del software de cdigo abierto, Ubuntu tiene una herramienta de actualizacin libre y
de fcil uso que evitar que tu sistema operativo y mucho de tu software queden
desactualizados e inseguros.
31
32
33
2.2.2 En la Oficina
Protege los cables de red hacindolos pasar por dentro de la oficina.
Mantn bajo clave los dispositivos de red como servidores, enrutadores,
interruptores, concentradores, y mdem en habitaciones o gabinetes
seguros. Un intruso con acceso fsico a dicho equipo puede instalar
software malicioso capaz de robar datos en trnsito o atacar otras
computadoras en la red incluso despus de irse. En ciertas
circunstancias es preferible esconder los servidores, computadoras y otro
equipo en ticos, en cielo-rasos falsos, o incluso con un vecino, y
utilizarlos a travs de una conexin inalmbrica.
Si tienes una red WiFi, asegura los punto de acceso de modo que los
intrusos no puedan unirse a tu red o vigilar tu trfico. Si utilizas una red
inalmbrica insegura, cualquiera con una computadora porttil en tu
vecindario se convierte en un intruso potencial. Es una definicin inusual
de riesgo 'fsico,' pero ayuda el considerar que un individuo malicioso que
pueda vigilar tu red inalmbrica tiene el mismo acceso que uno que
pueda ingresar furtivamente en tu oficina y conectar un cable Ethernet.
Los pasos necesarios para asegurar una red inalmbrica varan,
dependiendo de tu punto de acceso, tu hardware y software.
34
35
36
37
fsica
puede
contener
varias
secciones,
38
3
4
Contras
Autotecleado de las contraseas
Personalizacin total de campos e
iconos
Generador de contraseas
completsimo
Caducidad de claves con
calendario
Opciones de gestin de la base de
datos
Sistema de plugins4
http://keepass-password-safe.softonic.com/
Un Plugin es un programa que puede anexarse a otro para aumentar sus funcionalidades.
39
40
41
Los caracteres permitidos no deben ser aquellos que facilitan las inyecciones sql.
42
computadora normal
Menos de 1 da
2 das
3 meses, 14 das
3 siglos, 4 dcadas
19151466 siglos
20210213722742 siglos
computadora rpida
Menos de 1 da
Menos de 1 da
Menos de 1 da
mes, 26 das
3990 siglos
4210461192 siglos
43
44
45
uso de esos algoritmos. Es un buen programa, pero insisto en que el mrito es del
algoritmo y de la clave ms que del programa.
TrueCrypt te permite dos contraseas: una muestras datos ficticios (que
pueden parecer tan privados como los otros) y la otra, los datos que realmente te
interesa esconder. Las distribuciones Linux tienen sistemas de cifrado potente
equivalentes a TrueCrypt que son ampliamente utilizadas en todo tipo de entornos
corporativos para proteccin de datos.
LUKS (de Linux Unified Key Setup) es una especificacin de cifrado de disco
destinado para Linux. Mientras la mayora del software de cifrado de discos
implementan diferentes e incompatibles formatos no documentados, LUKS
especifica un formato estndar en disco, independiente de la plataforma, para usar
en varias herramientas. Esto facilita la compatibilidad y la interoperabilidad entre los
diferentes programas y garantiza que todos implementen una gestin de
contraseas seguras, en un nico lugar y documentada.
LUKS se basa en una versin mejorada de cryptsetup, utilizando dm-crypt
como la interfaz de cifrado de disco. En Microsoft Windows, los discos cifrados con
LUKS pueden ser utilizados con FreeOTFE. Programa diseado para ajustarse a la
clave de configuracin TKS1 de sistema seguro.
En la pgina oficial de Truecrypt se recomienda... migrar a Bitlocker! (el
cifrado nativo de Windows 7/8 que no es Open Source ni permite negacin
plausible). El motivo que se argumenta es que estando fuera de soporte Windows
XP, su software ya no tiene sentido, y puede tener vulnerabilidades. Adems, han
liberado una nueva versin, que permite descifrar, pero no cifrar.
Reemplazos a TrueCrypt en Windows
DiskCryptor parece ser el reemplazo ideal para TrueCrypt si evaluamos
detalles especficos como su interfaz, el proceso de cifrado, las opciones de
proteccin disponibles y el soporte para cifrar particiones de sistema. Es espartano,
sin embargo, nadie espera lujos estticos en un software de esta clase.
AES Crypt simplifica el proceso de cifrado. Esto significa que no trabaja con
particiones enteras. Si lo que necesitas es cifrar archivos individuales, has click con
el botn secundario sobre el archivo, y asigna una contrasea. El resto se reduce a
borrar el original en forma segura, y distribuir o respaldar los archivos con extensin
46
AES.
Equivalente a AES Crypt, Cloudfogger reduce la complejidad de cifrar
archivos. Como lo indica su nombre, el software est orientado a visitantes que
hacen respaldos peridicos en la nube, al estilo de Dropbox.
Tanto DiskCryptor como AES Crypt son software libre 8, mientras que
Cloudfogger es freeware9. El orden en el que presento a estos aplicaciones no es
necesariamente el orden de recomendacin. La transicin ser rpida para aquellos
que utilicen DiskCryptor, y pese a que las otras dos opciones son mas sencillas (lo
que se traduce en un ahorro de tiempo importante) eso no quiere decir que resulten
menos seguras.
El trmino Open Source o cdigo abierto se refiere al software que permite el acceso a su cdigo
fuente, lo que permite a otros usuarios modificar el software a su medida o aportar los fallos a su
desarrollador para que los solucione.
El trmino Freeware quiere decir software gratis, pero ojo que no es lo mismo que libre.
47
48
49
50
51
52
53
54
55
56
57
Dispositivo de Almacenamiento
Ubicacin
Documentos electrnicos
Oficina
Conmigo
Oficina
Duplicado CDs
Domicilio
Internet
Conmigo
Oficina
58
59
Dispositivo de Almacenamiento
Ubicacin
Oficina
Dispositivo de Almacenamiento
Ubicacin
Oficina
60
Domicilio
Conmigo
Domicilio
Ubicacin
Internet
Oficina
Dispositivo de Almacenamiento
Ubicacin
Conmigo
Duplicado
computadora
Duplicado
Oficina
Disco duro de la
Dispositivo de Almacenamiento
Ubicacin
Oficina
En casa
62
63
64
Areca Backup
BackupPC
Bacula
Deja-dup
fwbackups
Keep
Simple Backup
Solution
afbackup
AMANDA
Cedar
Backup
Duplicity
65
Dump /
restore
tar
66
FlyBack
Time Vault
rsync;
Zmanda Recovery
Manager
67
5.3 Qu es recuperacin?
La recuperacin es la tarea que se lleva a cabo para volver al estado basal la
aplicacin al momento de su ltimo respaldo. A partir de la ltima copia realizada, se
hace una copia en sentido inverso, recuperando los archivos.
Las transacciones ocurridas despus del ltimo respaldo se pierden. Los
movimientos ocurridos entre el momento del ltimo respaldo y el momento en que
se detecta la necesidad de la recuperacin deben ser reconstruidos a mano.
La recuperacin es una tarea eventual. Slo se hace si se han perdido datos,
en magnitud tal que justifique utilizar el respaldo. La recuperacin puede hacerse en
forma parcial, como un nico archivo o completa.
Si hace una recuperacin parcial, debe asegurarse que la integridad de los
datos no se altere, es decir, que los archivos queden en diferente estado de
actualizacin respecto al tiempo.
Asegrate de probar el proceso de recuperacin de datos de tu respaldo o
copia de seguridad. Recuerda, que al final, es el proceso de restitucin no el
procedimiento de respaldo el que importa !
68
69
70
71
72
73
74
75
76
sfill (secure free space wiper), que limpia en forma permanente el espacio
libre de tus discos. Es ideal para dejar limpio un disco. Es probable que para
ejecutarlo sin problemas necesites permisos de administrador.
sfill /ruta/montaje/disco
sswap (secure swap wiper), limpia en forma permanente la informacin
almacenada en la particin swap.
Si te tent la idea de usar smem, entonces debes utilizar sswap. De lo
contrario, la limpieza quedar a medias.
Primero, es necesario deshabilitar el swap.
Tanto shred como srm pueden no ser 100% efectivos en un disco de estado
slido (SSD) o incluso en algunos discos mecnicos avanzados en los que el disco
puede no estar escribiendo donde uno imagina.
Fslint es le programa para aquellos usuarios desordenados que andan
dejando carpetas vacas, archivos duplicados por todo el computador o archivos
temporales.
Con una interfaz amigable, te ayuda con eso y con muchas otras cosas ms;
entre ellas, borrar las vistas en miniatura de tus fotos (que se acumulan con cada
dispositivo que montes), y que acumula una cantidad impresionante de basura.
Bleachbit
Es un programa excelente, para borar lo que son: historiales, archivos
temporales, miniaturas. Y no slo de Ubuntu, sino de muchos programas: Firefox,
Flash, libreoofice, Openoffice, Gimp, etc.
77
78
79
80
81
a sus contactos.
Revisa la seguridad de tus dispositivos que acceden al correo electrnico
desde esa cuenta,as como los que almacenan la contrasea de su cuenta de
correo electrnico. Ver captulos 1. Proteger tu computadora de malware y piratas
informticos (hackers), 2. Proteger tu informacin de amenazas fsicas y [11. Utilizar
telfonos mviles de la forma ms segura posible]. Revise su software antivirus (vea
los manuales gua de Avast! - Anti-Virus y Spybot - Anti-Spyware. Examina tu
computador: lee 4.1 Gua corta para combatir las infecciones de virus. Utiliza un CD
o USB de rescate para realizar un examen exhaustivo, ver 4.9 Mtodos avanzados
para la eliminacin de virus. Si no ests seguro/a de que has podido limpiar tu
equipo, considera volver a instalar todo el software, inclusive el sistema operativo
desde una fuente limpia. Contempla el cambiar a programas ms seguros como
Firefox, Thunderbird, LibreOffice y otros programas de cdigo libre y abierto. Tras
realizar las mejoras mencionadas a la seguridad de tus dispositivos, cambia tus
contraseas nuevamente a nuevas, ms seguras.
Denuncia el hackeo de tu cuenta a tu proveedor de correo electrnico.
Considera utilizar otra cuenta, ms segura, como, una que notifique
cuando se ingresa desde lugares o dispositivos inusuales e impida el
acceso. Utiliza una cuenta que est albergada fuera de tu pas y usa
cifrado de correo, ver gpg4usb - texto de correo electrnico y cifrado de
archivos] o [Thunderbird con Enigmail y GPG - Cliente de correo
electrnico seguro].
Evita guardar correos ya ledos en el servidor de correo en tu cuenta de
correo electrnico. En lugar de esto, descrgalos a tu computador
seguro. Analizar la seguridad conque accedes a tu cuenta y los
dispositivos que utilizas a este fin.
En una situacin como esta, es importante actuar con rapidez y precisin.
Tener un plan preparado y ensayado puede ser de ayuda.
Si sospechas que alguien est vigilando tu correo electrnico, crea una
nueva cuenta y conserva la antigua como un seuelo. Recuerda que cualquier
cuenta con la cual hayas intercambiado correo electrnico en el pasado podra estar
tambin ahora bajo vigilancia. Toma algunas precauciones adicionales:
82
83
Skype encripta tanto mensajes como llamadas de voz, esto sucede cuando
84
85
86
clave pblica del que nos ocupamos aqu. En algunas circunstancias, si un correo
electrnico que contiene datos cifrados es interceptado o publicado en un foro
pblico, podra incriminar a la persona que lo envi, sin considerar el contenido del
mensaje. Tendrs que seleccionar entre la privacidad de tu mensaje y la necesidad
de mantenerte sin llamar la atencin.
87
88
89
Internet al cual ests accediendo pasa por un proceso similar, habiendo recibido su
propia direccin IP de su Proveedor de Servicio de Internet (ISP) en su pas. Incluso
sin los detalles tcnicos, un modelo bsico es til cuando piensas en las varias
herramientas que te permiten rodear los filtros y mantenerte annimo en la Internet.
90
Los sitios bloqueados son considerados en listas negras tanto por las
direcciones IP como por nombres de dominio.
Te pueden dar diversas razones para explicar porque un sitio bloqueado
no se descarga.
Debido a que las herramientas de evasin ms efectivas pueden ser
utilizadas sin importar que mtodos de filtrado estn en funcionamiento,
generalmente no hace dao hacer esta asuncin pesimista.
91
92
En una computadora
1. Abre Chrome.
2. En esquina superior derecha del navegador, clic en men de Chrome
En un dispositivo Android
1. Abre una ventana de Chrome.
2. Toca el men de Chrome, que puede tener el aspecto de tres puntos
una pestaa
93
o de
En un iPhone o iPad
1. Abre una ventana de Chrome.
2. Abre el cono del men de Chrome
94
tu proveedor de servicios
tu empleador
Descargas
Chrome no guardar un registro de los archivos que descargues en el modo
de navegacin de incgnito. Sin embargo, los archivos descargados se guardarn
en la carpeta Descargas de tu computadora, donde t y otros usuarios podrn verlos
y abrirlos, incluso despus de cerrar las pestaas de incgnito.
Para obtener ms informacin acerca de lo que se almacena en el modo de
navegacin de incgnito, consulta la poltica de privacidad de Chrome.
95
Ocultar tu IP
Hay tres formas de esconder la IP mediante un servidor proxy o varios de
ellos encadenados:
Proxy web
Es el mtodo ms simple e inmediato. No hace falta instalar algn software
ni configurar tu navegador. Accede a ellos entrando en un sitio web. Tienen un
campo donde indicar la direccin de la pgina a visitar annimamente.
Algunos permiten configuraciones adicionales para bloquear cookies,
banners publicitarios (ads) o aplicaciones que se ejecutan en los sitios web (como
javaScripts o ActiveX). Esto se usa para descubrir la IP que intentas esconder.
Los hay gratuitos y de pago. Los primeros ofrecen opciones extra que hay
que pagar. Cosas como una navegacin rpida o mayores prestaciones.
Prueba estos dos:
Proxify. Rpido y funciona bien. Permite de modo gratuito conexiones
cifradas mediante SSL y https, lo que refuerza su seguridad al esconder
tu IP.
Anonymouse. Una alternativa a Proxify. No puede personalizarse y el
cifrado no se incluye en la versin gratuita. Pero tiene la opcin de enviar
e-mails annimos (AnonEmail) o publicar con privacidad en grupos de
noticias (AnonNews).
Proxy de software
Tienes que instalarlo en tu PC como haras con cualquier programa. Mi
favorito de este tipo es el PROYECTO TOR. Es gratis y uno de los sistemas ms
seguros y fiables para esconder la IP.
Para instalar Tor en tu PC:
1. Entra en la pgina de descargar de Tor.
96
2. Debajo del botn Download Tor Browser Bundle hay una lista de idiomas
disponibles. Es mejor que mantengas el ingls, pero si quieres elige el
espaol. Seleccionado el idioma presiona el botn de Download.
3. Guarda en tu PC el archivo de instalacin. Cuando termine de
descargarse ve hasta donde est y haz doble clic en l. Se llama algo
como torbrowser-install-[n de versin]_[idioma] (como torbrowser-install3.5.2.1_en-US). Confirma que el archivo se ejecute si hace falta.
4. Si sale la opcin de elegir idioma, selecciona el que quieras en la lista
desplegable. Despus presiona OK. Mantn la carpeta de instalacin por
defecto que te propone una nueva ventana y presiona Install. Luego
presiona Finish.
5. Se crea una carpeta con el nombre Tor Browser en el Escritorio. Entra en
esa carpeta y haz doble clic en Start Tor Browser para empezar a
navegar annimamente. La primera vez debes pulsar Connect.
IMPORTANTE: Para garantizar tu anonimato tienes que utilizar SIEMPRE el
Tor Browser, que se abre como acabo de explicar en el punto 5.
Tor Browser es una versin especial de Firefox (Aurora). Se usa casi igual
que tu navegador de costumbre. Lo usan todo tipo de personas para mantener el
anonimato en Internet. Incluidos periodistas o disidentes de pases dictatoriales que
de otro modo se pondran a s mismos en peligro.
La red Tor est compuesta por una gran cantidad de Pc repartidos por el
mundo (nodos o relays Tor). Cuando alguien navega usando Tor lo hace siguiendo
un camino aleatorio a travs de varios de esos nodos, hasta llegar al sitio web de
destino.
Las comunicaciones dentro de Tor estn cifradas. Es muy difcil reconstruir el
camino seguido y rastrear su origen (a ti).
97
pretende rastrear tu IP. Eso se consigue mediante lo que se llama un servidor proxy.
En condiciones normales navegas por Internet a cara descubierta, podra
decirse. Usas por ejemplo un navegador como Explorer 9. Escribes en l una
direccin que te conecta sin filtros con un sitio web y ste puede por ello saber tu IP
(reconocer tu cara).
Un servidor proxy es un intermediario entre t e Internet. Para acceder a un
sitio web te conectas al proxy y l quien se conecta a ese sitio web. La direccin IP
que aparece no es la tuya, sino la del servidor proxy (lo que ve es una mscara, no
tu verdadera cara).
Importante sobre la navegacin annima:
NINGN mtodo para esconder la IP es seguro al 100%. Una
organizacin con recursos suficientes como una agencia de
inteligencia- puede rastrearte. Los servicios de anonimato deben
usarse para mantener tu privacidad y no para cometer actos ilegales.
Cuando navegas annimamente algunos sitios web pueden no
funcionar. O no hacerlo bien del todo. Quiz no veas vdeos o
ejecutes ciertas aplicaciones de la pgina.
La navegacin annima es siempre ms lenta que la normal. La
diferencia suele ser mayor cuanto ms seguro es el mtodo usado.
98
99
opciones
Son potencialmente seguros si ests preocupado acerca de ser
'sorprendido' con software de evasin en tu computadora.
Los proxy basados en la web tambin tienden a tener ciertas desventajas.
No siempre muestran correctamente las pginas, y muchos proxy basados en la
web no lograrn descargar sitios web complejos, entre ellos los que presentan
archivos de audio simultneo y contenido de video.
Adems, mientras que un proxy se har mas lento mientras sea utilizado por
ms usuarios, esto podra ser problemtico con los proxy pblicos basados en la
web. Los proxy basados en la web slo funcionan para pginas web. No puedes
utilizar un programa de mensajera instantnea o un cliente de correo electrnico
para acceder a servicios bloqueados a travs de un proxy basado en la web.
Finalmente, los proxy basados en la web ofrecen una confidencialidad
limitada debido a que ellos mismos deben acceder y modificar la informacin de
retorno hacia ti proveniente de los sitios web que visitas. Si no lo hicieran, seras
incapaz de presionar en un enlace sin dejar atrasado al proxy e intentar hacer una
conexin directa hacia la pgina web objetivo.
Otros tipos de proxy requieren que instales un programa o configures una
direccin externa de un proxy en tu navegador o sistema operativo. En el primer
caso, tu programa de evasin normalmente proporcionar alguna forma de activar y
desactivar la herramienta, para indicarle a tu navegador si debe o no utilizar el
proxy. El software de este tipo a menudo te permite cambiar automticamente de
proxy si uno de ellos es bloqueado, como se trat anteriormente. En el segundo
caso, necesitars saber la direccin correcta del proxy, la cual cambiar si dicho
proxy es bloqueado o se vuelve tan lento que se convierta en intil.
Aunque esto puede ser ms difcil de utilizar que un proxy basado en la web,
este mtodo de evasin esta mejor dotado para mostrar pginas complejas de
manera correcta y le tomar mucho ms tiempo ralentizarse a medida que las
personas utilicen un proxy dado. Adems, pueden encontrarse proxy para varias
aplicaciones diferentes de Internet. Los ejemplos incluyen proxy HTTP para
navegadores, SOCKS para programas de correo electrnico y mensajera (chat) y
VPN que pueden redireccionar todo tu trfico de Internet para evitar el filtrado.
100
101
102
103
104
105
necesitan ser cuidadosos sobre la informacin que revelan sobre s mismos y sobre
las personas con las que trabajan.
Antes de utilizar cualquier sitio de redes sociales debes entender cmo te
hacen vulnerable, y luego dar pasos para protegerte a ti mismo y a las personas con
las que trabajas o vives. No se trata dejar de utilizar las herramientas de las redes
sociales. Pero debes tomar las medidas de seguridad pertinentes, de modo que
puedas utilizar estas herramientas sin hacer que tu o alguien ms sean vulnerables.
106
107
108
de que podras revelar sobre tus amigos que ellos no quisieran que supieran otros;
es importante ser perceptivo acerca de esto, y pedirle a otros ser perceptivos acerca
de lo que revelan sobre ti.
Han habido muchos incidentes en los cuales la informacin incluida en las
actualizaciones de estado han sido utilizadas contra las personas. Profesores en el
mundo fueron despedidos despus de publicar actualizaciones sobre cmo se
sentan acerca de sus estudiantes; otros empleados han perdido sus trabajos por
publicar acerca de sus empleadores. Algo sobre lo que necesitamos ser cuidadosos.
109
110
ests entregando antes de unirte. Estas utilizando tu foto y nombre real de modo
que extraos puedan identificarte?
De modo alternativo, si estableces un grupo y las personas eligen unirse a
este, qu mensaje estn enviando al mundo al hacerlo? Por ejemplo, tal vez sea
un grupo de apoyo a gays y lesbianas el que has formado para ayudar a las
personas, pero al unirse al mismo las personas se estn identificando abiertamente
como homosexuales o amistosos con ellos, lo cual podra generarles riesgos en el
mundo real.
111
112
113
114
servicios de redes sociales. Recuerda, tus datos personales son valiosos, pueden
ser agregados, buscados y vendidos.
Adems, los telfonos mviles que se conectan a la Internet tambin estn
sujetos a los riesgos y vulnerabilidades asociadas con la Internet y las
computadoras, como la seguridad de la informacin, el anonimato, la recuperacin
de la informacin, la perdida, el robo y la intercepcin.
Con el fin de reducir algunos de estos riesgos de seguridad, los usuarios
deben ser conscientes de la potencial inseguridad de sus telfonos, as como de sus
opciones de configuracin. Una vez que sepas cuales podran ser los posibles
problemas, pondrs salvaguardas y tomar medias preventivas.
115
116
117
118
nmeros telefnicos del emisor y del receptor as como el contenido del mensaje. Lo
que es ms, los mensajes SMS pueden ser fcilmente alterados o falsificados por
terceros.
Piensa en establecer un sistema de cdigo entre tu y tus correspondientes.
Los cdigos podran hacer tu comunicacin ms segura y podran proporcionar una
forma adicional de confirmar la identidad de las personas con las que te estas
comunicando. Los sistemas de cdigo necesitan ser seguros y cambiar
frecuentemente.
Los mensajes SMS estn disponibles despus de ser transmitidos:
En muchos pases, la legislacin (u otras influencias) exigen a los
proveedores de la red mantener un registro de largo plazo de todos los mensajes de
texto enviados por sus clientes. En la mayora de los casos los mensajes SMS son
mantenidos por los proveedores para fines comerciales, contables o de litigio.
Los mensajes en tu telfono pueden ser fcilmente accedidos por cualquiera
que consiga tu telfono. Evala eliminar en seguida todos los mensajes recibidos y
enviados.
Algunos telfonos tienen la facilidad de deshabilitar el registro del historial de
llamadas telefnicas o de mensajes de texto. Ellos ser especialmente til para
personas que realicen actividades ms importantes. Tambin debes asegurarte de
estar familiarizado con lo que tu telfono es capaz de hacer. Lee el manual!
119
precauciones podran aplicarse slo a los telfonos mviles, pero es muy importante
saber exactamente cules son las capacidades de tu telfono, con el fin de tener
certeza de que has tomado las las medidas apropiadas:
No almacenes archivos y fotos confidenciales en tu telfono mvil.
Trasldelos, lo ms pronto posible, a una ubicacin segura, como se explica en el
Captulo 4, Proteger los archivos importantes en tu computadora.
Borra frecuentemente los registros de llamadas telefnicas, mensajes,
ingreso de datos a tu libreta de direcciones, fotos, etc.
Si utilizas tu telfono para navegar en la Internet, sigue prcticas seguras
similares a aquellas que utilizas cuando estas en la computadora (por ejemplo,
siempre enva informacin a travs de conexiones cifradas como HTTPS).
Conecta tu telfono a una computadora slo si ests seguro que esta esta
libre de software malicioso (malware). Consulta el Captulo 1. Proteger tu
computadora de software malicioso (malware) y piratas informticos (hackers).
No aceptes ni instales programas desconocidos y no verificados en tu
telfono, entre ellos tonos de llamada, fondos de pantalla, aplicaciones de java o
cualquier otro que se origine en una fuente no deseada o inesperada. Estas pueden
contener virus, software malicioso o programas espa.
Observa el comportamiento y el funcionamiento de tu telfono. Est atento a
programas desconocidos y procesos en ejecucin, mensajes extraos y
funcionamiento irregular. Si no conoces o no utilizas algunas de las caractersticas y
aplicaciones en tu telfono, deshabilita o desinstala de ser posible.
Se cauteloso cuando te conectes a los puntos de acceso WiFi que no
ofrecen contraseas, del mismo modo que lo seras cuando utilizas tu computadora
y te conectas a puntos de acceso WiFi. El telfono mvil es esencialmente como
una computadora y por tanto comparte las vulnerabilidades e inseguridades que
afectan a las computadoras y a la Internet.
Asegrate que estn apagados y deshabilitados en tu telfono los canales de
comunicacin como el Infra Red (IR), Bluetooth y Wireless Internet (WiFi) si no los
ests utilizando. Enciende slo cuando se requiera. Utilzalos slo en situaciones y
ubicaciones confiables. Evala no utilizar Bluetooth, pues es relativamente simple
120
121
122
123
124
Otros VoIP
Procura utilizar VoIP gratuitos (ms barato que las llamadas mviles) y que
dejan menos rastros de tus datos. Una llamada segura con VoIP es la forma segura
de comunicarse.
CSipSimple es un potente cliente VoIP para Android, que cuenta con
excelente mantenimiento y con sencilla configuracin del asistente para diferentes
servicios VoIP.
Al utilizar CSipSimple, nunca te comunicas directamente con la otra persona,
en vez de ello tus datos se canalizan a travs del servidor Ostel. Esto hace que sea
difcil rastrear tus datos y averiguar con quin ests hablando. Adicionalmente, Ostel
no guarda ninguna informacin, excepto los datos de la cuenta que necesitas para
iniciar la sesin. Todas tus conversaciones estn cifradas; y tus meta datos (los
cuales son usualmente muy difciles de ocultar) son confusos para el trfico pasa
por el servidor Ostel.
Open Secure Telephony Network (OSTN) y el servidor de Guardian Project
ofrecen uno de los medios ms seguros para la comunicacin de voz. Conocer y
confiar en el proveedor que opera el servidor de tu comunicacin VoIP es de vital
importancia Guardian Project es respetado en la comunidad.
RedPhone es una aplicacin gratuita y Cdigo Abierto que cifra datos de
comunicacin de voz enviados entre dos dispositivos que corren con esta misma
aplicacin. Es fcil de instalar y de utilizar, ya que se integra a tu marcado normal y
sistema de contactos. Las personas con las que deseas comunicarte necesitan
instalar y utilizar RedPhone. Para facilitar su uso RedPhone utiliza su nmero de
telfono mvil como su identificador (como un nombre de usuario en otros servicios
VoIP). Sin embargo, se vuelve ms sencillo analizar el trfico que produce y
rastrearte de vuelta a travs de tu nmero de telfono mvil. RedPhone utiliza un
servidor central como punto de centralizacin pone a RedPhone en una poderosa
posicin (por tener control sobre algunos esto datos).
125
10.6.1.2 SMS
La comunicacin SMS es insegura por defecto. Cualquier persona con
acceso a una red de telecomunicacin mvil puede interceptar los mensajes, y esto
es una accin cotidiana que se da en muchas situaciones. No se confe enviando
mensajes SMS inseguros en situaciones crticas. No existen ninguna forma de
autenticar un mensaje SMS, por lo tanto es imposible saber si el contenido de dicho
mensaje fue alterado durante su envo o si el emisor del mensaje realmente es la
persona que dice ser.
Chat Seguro
La mensajera instantnea o chat en tu telfono puede producir mucha
informacin vulnerable a la interceptacin. Estas conversaciones podran ser usadas
en tu contra por adversarios posteriormente. Deberas por lo tanto ser
extremadamente cauteloso sobre lo que escribes en tu telfono mientras envas
mensajes instantneos y al chatear.
Existen formas seguras para chatear y enviar mensajes instantneos. La
mejor forma es utilizar cifrado de extremo a extremo (doble va), asegurando que la
persona al otro extremo sea la persona con la que deseas comunicarte.
Gibberbot21 es una aplicacin segura para chatear en telfonos Android.
21 Gibberbot ahora se llama ChatSecure.
126
Ofrece cifrado sencillo y fuerte para tus chats con el protocolo de mensajera Offthe-Record. Este cifrado provee ambas autenticaciones, por un lado puedes verificar
que chateas con la persona correcta, y por otro lado contiene seguridad
independiente entre cada sesin, de esta forma si una sesin de chat cifrado se ve
comprometida, otras sesiones pasadas o futuras se mantendrn seguras.
Gibberbot ha sido diseado para funcionar en conjunto con Orbot, de esta
forma tus mensajes de chat son canalizados a travs de la red annima Tor. Esto
hace que sea muy difcil de rastrear o incluso averiguar si sucedi alguna vez.
Para clientes de iPhones, el ChatSecure provee las mismas caractersticas,
sin embargo no es tan sencillo utilizarlo con la red de Tor.
Independientemente de la aplicacin que utilices, siempre considera desde
cul cuenta usars el chat. Al utilizar Google Talk, tus credenciales y tiempo de la
sesin del chat son conocidas por Google. Ponte de acuerdo con tus contactos para
no dejar guardados los historiales de chat, especialmente si no estn cifrados.
127
Notar que esto requiere preguntarle a las personas con las que te
comunicas, que deben cifrar sus correos electrnicos utilizando la clave nica de
cifrado de mviles.
128
129
resultar en una mayor vigilancia por parte de gobiernos y responsables del soporte.
Independientemente del camino que tomes para tus comunicaciones
digitales con telfonos mviles, puedes reducir los riesgos de exponer datos
mediante el uso de herramientas para el cifrado y anonimato.
Annimo
Para acceder a contenido en lnea de forma annima, usa la aplicacin para
Android llamada Orbot, que canaliza tu comunicacin en internet mediante la red
annima de Tor.
Otra aplicacin llamada Orweb, tiene la caracterstica de ser un navegador
web con potentes caractersticas de privacidad utilizando proxy que no guardan el
historial de la navegacin local. Juntos, Orbot y Orweb, eluden los filtros y
cortafuegos en la web y ofrecen navegacin annima.
Proxy
La versin mvil del navegador Firefox Firefox mobile puede equiparse con
complementos proxy que dirigirn tu trfico a un servidor proxy. Por lo tanto, tu
trfico ir al sitio que ests solicitando. Esto en casos de censura, pero puede que
revele tus solicitudes si tu conexin desde tu cliente al proxy no est cifrada. Utiliza
el complemento llamado Proxy Mobile, tambin de Guardian Project, el cual hace
que el proxy con Firefox sea sencillo. As mismo, es la nica forma de canalizar la
comunicacin mvil de Firefox a Orbot y la red Tor.
130
131
132
133
Glosario
A continuacin, se definen los trminos tcnicos usados en este libro:
KeePass Software libre de base de datos de contraseas seguras
Proveedor de Servicio de Internet (ISP) La compaa u organizacin
que provee tu conexin inicial a la Internet. Los gobiernos de muchos pases ejercen
control sobre la Internet, utilizando medios como el filtrado y la vigilancia, a travs de
los proveedores de servicios de Internet que operan en dichos pases.
Administrador de correo. Persona responsable de solucionar problemas en
el correo electrnico, responder preguntas a los usuarios y otros asuntos en un
servidor.
Administrador del sistema. Persona responsable de administrar, controlar,
supervisar y garantizar la operatividad y funcionalidad de los sistemas. Dicha
administracin est en cabeza de la Gerencia de informtica.
Amenaza fsica En este contexto, cualquier amenaza a tu informacin
importante que sea el resultado de la accin de otras personas que tengan acceso
fsico directo al hardware de tu computadora o cuyo origen sea otro riesgo fsico
como una rotura, accidente o desastre natural.
Amenaza: Es la posibilidad de ocurrencia de cualquier tipo de evento o
accin que puede producir dao (material o inmaterial) sobre los elementos (activos,
recursos) de un sistema.
Android: Es un sistema operativo de cdigo abierto basado en Linux para
telfonos mviles y dispositivos como las tabletas, desarrollado por Google.
APG: Android Privacy Guard: Es una aplicacin de software libre y de
cdigo abierto para telfonos mviles Android, la cual facilita el cifrado con
OpenPGP. Puede ser integrada con el correo K9.
apk: Es la extensin de archivo usada para las aplicaciones de Android.
Appstore: Es un repositorio (predeterminado) desde el cual se pueden
encontrar y descargar las aplicaciones para iPhone.
134
135
136
137
138
router,
Hub,
139
UPS,
escner,
lectores,
fotocopiadoras,
telfonos,
140
141
142
143
144
145
137
BIBLIOGRAFA
"Site Security Handbook". Request For Comments 1244. P. Holbrook y J.
Reynolds.
"Definicin de una poltica de seguridad". Jos R. Valverde. www.rediris.es/cert.
"Computer Security Basics". D. Russell y G.T. Gangemi. OReilly & Associates.
"Building Internet Firewalls". D.B. Chapman y E.D. Zwicky. OReilly & Associates.
Cap. 3 y 11.
"Security in Computing". C. P. Pfleeger. Prentice Hall. Second Ed. Cap.10.
Piattinni, G. M & Peso del E. Auditora Informtica. Un enfoque prctico. Alfaomega
Echenique G. J.A. (2001). Auditora en Informtica. 2da. Ed. Mc Graw- Hill
Introduccin a la
Computacin, del Departamentode Mtodos Matemtico Cuantitativos. Adems,
estn editados por la Oficina de Apuntes del CECEA.
Aspectos legales, derechos ded autor y piratera de software, Simn Mario
Tenzer, 26 pginas.
Elementos de Organizacin
Informtica), 19 pginas.
de
la
Funcin
Informtica
(Administracin
138
Bruce Schneier, Secrets & Lies. Digital Security in a Networked World. John Wiley
& Sons, 2000.
Kevin Mitnick, The Art of Intrusin. John Wiley & Sons, 2005.
La Odisea de Homero.
Official Certified Ethical Hacker, Sybex. 2007.
Sun Tzu, El arte de la guerra. Versin de Samuel Griffith. Editorial Taschen
Benedikt. 2006.
Farwell, James P.; Rafal Rohozinski; Stuxnet and the Future of Cyber
War, Survival, vol. 53, nmero 1, 2011
Salido, Javier; Data Governance for Privacy, Confidentiality and Compliance: A
Holistic Approach, ISACA Journal, vol. 6, 2010
Dobbs, Michael; The Edge of Madness, Simon & Shuster UK Ltd., RU, 2008
IBM, Top 3 Keys to Higher ROI From Data Mining, artculo tcnico de IBM SPSS
YourDictionary.com, http://computer.yourdictionary.com/dataintegrity
Vase Kerviel, Jerome; Lengranage, Memoires dun Trader, Flammarion, Francia,
2010, y Societe Generale,www.societegenerale.com/en/search/node/kerviel.
Op. cit., Farwell
Broad, William J.; John Markoff; David E. Sanger; Israeli Test on Worm Called
Crucial in Iran Nuclear Delay, The New York Times,15 de enero de
2011, www.nytimes.com/2011/01/16/world/middleeast/16stuxnet. html?pagewanted=all
IT Governance Institute, IT Assurance Guide: Using COBIT, EE. UU., 2007, pg.
212
Bankar, Pritam; Sharad Verma; Mapping PCI DSS v2.0 With COBIT 4.1, COBIT
Focus, vol. 2, 2011, www.isaca.org/cobitnewsletter
Data Management Association International (DAMA), The DAMA Guide to the Data
Management Body of Knowledge, Technics Publications LLC, EE. UU.,
2009, www.dama.org/i4a/pages/index.cfm?pageid=3345
Unin Europea (UE), Directiva 95/46/CE, emitida por el Parlamento Europeo y el
Consejo el 24 de octubre de 1995, sobre la proteccin de las personas fsicas en lo que
respecta al tratamiento de datos personales y a la libre circulacin de estos datos
UE, Directiva 2006/43/CE, emitida por el Parlamento Europeo y el Consejo el 17
de mayo de 2006, sobre la auditora legal de las cuentas anuales y de las cuentas
139
140
4th ACM Conference on Computer and Communications Security, 1998, pp. 8-17
[14] J. Zhou, D. Gollman, An efficient Non-repudiation Protocol, 10th IEEE
Computer Security Foundations Workshop, 1997, pp. 126-132
[15] R. Deng, F. Bao, Evolution of fair non-repudiation with TTP, Proceedings of
1999 Australasian Conference on Information Security and Privacy, 1999, pp.258-269
141