Documente Academic
Documente Profesional
Documente Cultură
PDF generado usando el kit de herramientas de fuente abierta mwlib. Ver http://code.pediapress.com/ para mayor informacin. PDF generated at: Sun, 17 Oct 2010 15:54:02 UTC
Contenidos
Artculos
Introduccin a la Seguridad
Seguridad en Internet Seguridad informtica 1 1 4 13 13 22 24 24 29 32 37 41 42
Amenzas
Malware Adware
Herramientas de Proteccion
Antivirus Programa espa Cortafuegos (informtica) Firma digital Certificado digital @firma
Referencias
Fuentes y contribuyentes del artculo Fuentes de imagen, Licencias y contribuyentes 44 45
Licencias de artculos
Licencia 46
Introduccin a la Seguridad
Seguridad en Internet
Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difcil, y la probabilidad de que alguien escuche una conversacin entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningn secreto de valor debera ser comunicado a travs de ella sin la ayuda de la criptografa. En el mundo de los negocios, informacin como nmeros de tarjetas de crdito, autentificaciones de clientes, correos electrnicos e incluso llamadas telefnicas acaba siendo enrutada a travs de Internet. Ya que gran parte de esta informacin corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia. Sin embargo, la Seguridad en Internet no es slo una preocupacin empresarial. Toda persona tiene derecho a la privacidad y cuando sta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es slo confidencialidad, sino que tambin incluye anonimato. Lo que leemos, las pginas que visitamos, las cosas que compramos y la gente a la que hablamos representan informacin que a la mayora de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer informacin que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarn todas las actividades relacionadas con la red.
Seguridad en Internet
Gestin de claves (incluyendo negociacin de claves y su almacenamiento): Antes de que el trfico sea enviado/recibido, cada router/cortafuegos/servidor (elemento activo de la red) debe ser capaz de verificar la identidad de su interlocutor. Confidencialidad: La informacin debe ser manipulada de tal forma que ningn atacante pueda leerla. Este servicio es generalmente prestado gracias al cifrado de la informacin mediante claves conocidas slo por los interlocutores. Imposibilidad de repudio: sta es una forma de garantizar que el emisor de un mensaje no podr posteriormente negar haberlo enviado, mientras que el receptor no podr negar haberlo recibido. Integridad: La autenticacin valida la integridad del flujo de informacin garantizando que no ha sido modificado en el trnsito emisor-receptor. Autenticacin: Confirma el origen/destino de la informacin -corrobora que los interlocutores son quienes dicen ser. Autorizacin: La autorizacin se da normalmente en un contexto de autenticacin previa. Se trata un mecanismo que permite que el usuario pueda acceder a servicios o realizar distintas actividades conforme a su identidad. Dependiendo de qu capa de la pila de protocolos OSI se implemente la seguridad, es posible prestar todos o slo algunos de los servicios mostrados anteriormente. En algunos casos tiene sentido proveer algunos de ellos en una capa y otros en otra diferente.
Seguridad en Internet
Seguridad en Internet El segundo tipo de agresin pasiva, el anlisis del trfico, es ms sutil. Suponga que tenemos un medio de enmascarar el contenido de los mensajes u otro tipo de trfico de informacin, aunque se capturan los mensajes, no se podra extraer la informacin del mensaje. La tcnica ms comn para enmascarar el contenido es el cifrado. Pero incluso si tenemos proteccin de cifrado, el oponente podra ser capaz de observar los modelos de estos mensajes. El oponente podra determinar la localizacin y la identidad de los computadores que se estn comunicando y observar la frecuencia y la longitud de los mensajes intercambiados. Esta informacin puede ser til para extraer la naturaleza de la comunicacin que se est realizando. Las agresiones pasivas con muy difciles de detectar ya que no implican la alteracin de los datos. Sin embargo, es factible impedir el xito de estas agresiones. As, el nfasis para tratar estas agresiones est en la prevencin antes que la deteccin. ATAQUES ACTIVOS La segunda categora de agresiones es la de las agresiones activas. Estas agresiones suponen la modificacin del flujo de datos o la creacin de flujos falsos y se subdivide en 4 categoras: enmascaramiento, repeticin, modificacin de mensajes y denegacin de un servicio. Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agresin de enmascaramiento normalmente incluye una de las otras formas de agresin activa. Por ejemplo, se puede captar una secuencia de autentificacin y reemplazarla por otra secuencia de autentificacin vlida, as se habilita a otra entidad autorizada con pocos privilegios a obtener privilegios extras suplantando a la entidad que los tiene. La repeticin supone la captura pasiva de unidades de datos y su retransmisin subsiguiente para producir un efecto no autorizado. La modificacin de mensajes significa sencillamente que alguna porcin de un mensaje legtimo se altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado. La denegacin de un servicio impide o inhibe el uso o gestin normal de las facilidades de comunicacin. Esta agresin puede tener un objetivo especfico: por ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular. Otro tipo de denegacin de servicio es la perturbacin sobre una red completa, deshabilitndola o sobrecargndola con mensajes de forma que se degrade su rendimiento. Las agresiones activas presentan caractersticas opuestas a las agresiones pasivas. Mientras que una agresin pasiva es difcil de detectar, existen medidas disponibles para prevenirlas. Por otro lado, es bastante difcil prevenir una agresin activa, ya que para hacerlo se requerira proteccin fsica constante de todos los recursos y de todas las rutas de comunicacin. Por consiguiente, la meta es detectarlos y recuperarse de cualquier perturbacin o retardo causados por ellos. Ya que la deteccin tiene un efecto disuasivo, tambin puede contribuir a la prevencin.
Vase tambin
CriptoRed [1] Red Temtica de Criptografa y Seguridad de la Informacin (ms de 400 documentos, libros, software y vdeos freeware) Ley Orgnica de Proteccin de Datos de Carcter Personal de Espaa Comercio electrnico [2] Alianza por la Seguridad en Internet ASI (Lnea de denuncia ciudadana y de ayuda a jvenes) Derecho de las TICs Seguridad informtica Seguridad de la informacin Precauciones recomendables al usar el correo electrnico La proteccin de datos, una lucha que nos concierne a todos [3] (Informacin bsica; archivo de una audiorevista en MP3) Programas para mejorar nuestra seguridad en lnea [4]
Seguridad en Internet
Referencias
[1] [2] [3] [4] http:/ / www. criptored. upm. es/ http:/ / www. asi-mexico. org http:/ / download. jw. org/ files/ media_magazines/ g_S_200908_12. mp3 http:/ / www. seguridadeninternet. net
Seguridad informtica
Este artculo o seccin necesita referencias que aparezcan en una publicacin acreditada, como revistas especializadas, monografas, prensa diaria o pginas de Internet fidedignas. [1] Puedes aadirlas as o avisar al autor principal del artculo en su pgina de discusin pegando: {{subst:Aviso referencias|Seguridad informtica}} ~~~~
La seguridad informtica es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pudiendo encontrar informacin en diferentes medios o formas.
Seguridad informtica permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo de los funcionarios y de la organizacin en general. y como principal contribuyente al uso de programas realizados por programadores
Las amenazas
Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes(en el caso de las comunicaciones). Estos fenmenos pueden ser causados por: El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica.
Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas: Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son: -Los usuarios conocen la red y saben cmo es su funcionamiento. -Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayora de las compaas a nivel mundial, y porque no existe conocimiento relacionado con la planeacin de un esquema de seguridad eficiente que proteja los recursos informticos de las actuales amenazas combinadas. El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos sensibles de la organizacin, lo que puede representar un dao con valor de miles o millones de dlares. Amenazas externas: Son aquellas amenazas que se originan de afuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
Seguridad informtica
Tipos de Virus
Los virus se pueden clasificar de la siguiente forma: Virus residentes La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky. Virus de accin directa Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos. Virus de sobreescritura Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles. Virus de boot o de arranque Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectar a su vez el disco duro.
Seguridad informtica Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE. Virus de macro El objetivo de estos virus es la infeccin de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensin DOC), hojas de clculo de Excel (ficheros con extensin XLS), bases de datos de Access (ficheros con extensin MDB), presentaciones de PowerPoint (ficheros con extensin PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas. Virus de enlace o directorio Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos. Virus cifrados Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar. Virus polimrficos Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar. Virus multipartites Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc. Virus de Fichero Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos. Virus de FAT La Tabla de Asignacin de Ficheros o FAT es la seccin de un disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el sistema.Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para el normal funcionamiento del ordenador.
Anlisis de riesgos
Vase tambin: Anlisis de riesgo informtico El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informtica que dicta: "lo que no est permitido debe estar prohibido" y sta debe ser la meta perseguida. Los medios para conseguirlo son: 1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos.
Seguridad informtica 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos. 6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo.
Seguridad informtica
Respaldo de Informacin
La informacin constituye el activo ms importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas ms importantes que debe resolver es la proteccin permanente de su informacin crtica. La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (slo se copian los ficheros creados o modificados desde el ltimo backup). Es vital para las empresas elaborar un plan de backup en funcin del volumen de informacin generada y la cantidad de equipos crticos. Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables: Continuo El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro
Seguridad informtica Muchos softwares de respaldo incluyen encriptacin de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envo de la informacin. Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantencin de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperacin de versiones diarias, semanales y mensuales de los datos. Hoy en da los sistemas de respaldo de informacin online (Servicio de backup remoto) estn ganando terreno en las empresas y organismos gubernamentales. La mayora de los sistemas modernos de respaldo de informacin online cuentan con las mximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de informacin sin tener que estar preocupados de aumentar su dotacin fsica de servidores y sistemas de almacenamiento.
10
Consideraciones de software
Tener instalado en la mquina nicamente el software necesario reduce riesgos. As mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantas aumenta los riesgos). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. El software con mtodos de instalacin rpidos facilita tambin la reinstalacin en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.
Seguridad informtica En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicacin, adems los antivirus son vulnerables a desbordamientos de bfer que hacen que la seguridad del sistema operativo se vea ms afectada an. Como dispongo de un firewall no me contagio Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entraar riesgos, adems los firewalls de aplicacin (los ms usados) no brindan proteccin suficiente contra el spoofing. Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha Puede que este protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.
11
Vase tambin
Zona desmilitarizada Antivirus Backup remoto Bluejacking Biometra Precauciones recomendables al usar el correo electrnico Criptografa Derecho de las TICs Esteganografa Economa de seguridad informtica Firewall Ingeniera social ISO/IEC 27001 Ley Orgnica de Proteccin de Datos de Carcter Personal de Espaa Privacidad Seguridad de la informacin Seguridad en Internet Wifi www.porquenolees.com
Seguridad informtica
12
Enlaces externos
Wikilibros Wikilibros alberga un libro o manual sobre Seguridad informtica. Respaldo Inteligente [4] Caractersticas de Sistemas de Respaldo de Informacin Inteligente CriptoRed [1] Red Temtica de Criptografa y Seguridad de la Informacin (ms de 400 documentos, libros, software y vdeos freeware) Hack Hispano [5] Comunidad de seguridad informtica y nuevas tecnologas (seccin de descargas con decenas de manuales de seguridad informtica) ArCERT [6] Coordinacin de emergencias en redes teleinformticas que afecten a la Administracin Pblica de la Argentina. INTECO-CERT [7] Centro de Respuesta a Incidentes de Seguridad (Informacin actualizada sobre todas las amenazas que circulan por la red) del Gobierno de Espaa, para entidades y usuarios con conocimientos medios / avanzados. OSI [8] Oficina de Seguridad del Internauta (Informacin de seguridad informtica usuarios noveles) del Gobierno de Espaa. Personajes de la Seguridad Informtica [9] Sitio sobre seguridad informtica en castellano [10] [11] Elementos de diseo de anlisis de riegos informticos D.I.M.E. [12] Direccin de Informtica del Ministerio de Economa. Seguridad Informatica en las Empresas. Seguridad Informatica. Qu, porque y para qu? segun: http://www. inegi.gob.mx/inegi/contenidos/espanol/ciberhabitat/museo/cerquita/redes/seguridad/intro.htm (Luis_414) Enciclopedia de la Seguridad de la Informacin [13] intypedia
Referencias
[1] http:/ / en. wikipedia. org/ wiki/ Seguridad_inform%C3%A1tica [2] http:/ / www. cert. org [3] http:/ / www. sei. cmu. edu/ [4] http:/ / www. cloner. cl/ respaldo-de-datos/ respaldo-inteligente/ [5] http:/ / www. hackhispano. com/ [6] http:/ / www. arcert. gob. ar/ [7] http:/ / cert. inteco. es/ [8] http:/ / www. osi. es/ [9] http:/ / www. milkzoft. com/ blog/ personajes-de-la-seguridad-informatica/ #top [10] http:/ / www. hispabyte. net/ [11] http:/ / seguridad. internet2. ulsa. mx/ congresos/ 2003/ esime/ ariesgo. pdf [12] http:/ / www. dime. gov. ar [13] http:/ / www. intypedia. com/
13
Amenzas
Malware
Malware (del ingls malicious software), tambin llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o daar una computadora sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o [1] molesto. El trmino virus informtico es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus. El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El trmino malware incluye virus, gusanos, troyanos, la mayora de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.[2]
Malware no es lo mismo que software defectuoso, este ltimo contiene bugs peligrosos pero no de forma intencionada. Los resultados provisionales de Symantec publicados en 2008 sugieren que el ritmo al que se ponen en circulacin cdigos maliciosos y otros programas no deseados podra haber superado al de las aplicaciones legtimas.[3] Segn reporte de F-Secure, "Se produjo tanto malware en 2007 como en los 20 aos anteriores juntos".[4] El modo ms comn que tienen los criminales para infectar a los usuarios con malware es a travs de Internet, sobre todo va e_mail y Web.[5]
Propsitos
Algunos de los primeros programas infecciosos, incluyendo el primer gusano de Internet y algunos virus de MS-DOS, fueron elaborados como experimentos, bromas o simplemente como algo molesto, no para causar graves daos en las computadoras. En algunos casos el programador no se daba cuenta de cunto dao poda hacer su creacin. Algunos jvenes que estaban aprendiendo sobre los virus los crearon con el nico propsito de probar que podan hacerlo o simplemente para ver con qu velocidad se propagaban. Incluso en 1999, un virus tan extendido como Melissa pareca haber sido elaborado como una travesura. El software diseado para causar daos o prdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos invlidos. Algunos gusanos son diseados para vandalizar pginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente en lnea al graffiti. Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseado para sacar beneficio de l, ya sea legal o ilegalmente. Desde 2003 la mayora de los virus y gusanos han sido diseados para tomar control de computadoras para su explotacin en el mercado negro. Estas computadoras infectadas ("computadoras zombie") son usadas para el envo masivo de spam por e_mail, para alojar datos ilegales como pornografa infantil[6] , o para unirse en ataques DDoS como forma de extorsin entre otras cosas.
Malware Hay muchos ms tipos de malware producido con nimo de lucro, por ejemplo el spyware, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador. Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechndose de vulnerabilidades o junto con software legtimo como aplicaciones P2P.
14
Malware
15
Troyanos
A grandes rasgos, los troyanos son programas maliciosos que estn disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar ms programas indeseables o maliciosos. Los troyanos conocidos como droppers son usados para empezar la propagacin de un gusano inyectndolo dentro de la red local de un usuario. Una de las formas ms comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Captura de pantalla del Troyano Beast" Internet. Cuando el usuario instala el software esperado, el spyware es puesto tambin. Los autores de spyware que intentan actuar de manera legal pueden incluir unos trminos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.
Rootkits
Las tcnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante haba obtenido acceso de administrador (acceso root). Actualmente, el trmino es usado mas generalmente para referirse a la ocultacin de rutinas en un programa malicioso. Algunos programas maliciosos tambin contienen rutinas para evitar ser borrados, no slo para ocultarse. Un ejemplo de este comportamiento puede ser: "Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada proceso-fantasma debe detectar que el otro ha sido terminado y debe iniciar una nueva instancia de este en cuestin de milisegundos. La nica manera de eliminar ambos procesos-fantasma es eliminarlos simultneamente, cosa muy difcil de realizar, o provocar un error el sistema deliberadamente." [9] Uno de los rootkits ms famosos fue el que la empresa Sony incluyo dentro de la proteccin anticopia de algunos CDs de msica.[10]
Malware
16
Malware tambin pueden ser usados para espiar conversaciones de chat u otros fines. Los stealers tambin roban informacin privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseas recordadas, por ejemplo en los navegadores web o en clientes de mensajera instantnea, desencriptan esa informacin y la envan al creador.
17
Malware
18
En algunos sistemas, los usuarios no administradores tienen sobre-privilegios por diseo, en el sentido que se les permite modificar las estructuras internas del sistema, porque se les han concedido privilegios inadecuados de administrador o equivalente. Esta es una decisin de la configuracin por defecto, en los sistemas de Microsoft Windows la configuracin por defecto es sobre-privilegiar al usuario. Esta situacin es debida a decisiones tomadas por Microsoft para priorizar la compatibilidad con viejos sistemas sobre la seguridad y porque las aplicaciones tpicas fueron desarrollados sin tener en cuenta a los usuarios no privilegiados. Como los exploits para escalar privilegios han aumentado, esta prioridad esta cambiando para el lanzamiento de Windows Vista. Como resultado, muchas aplicaciones existentes que requieren excesos de privilegios pueden tener problemas de compatibilidad con Windows Vista. Sin embargo, el Control de Cuentas de Usuario (UAC en ingls) de Windows Vista intenta solucionar los problemas que tienen las aplicaciones no diseadas para usuarios no privilegiados a travs de la virtualizacin, actuando como apoyo para resolver el problema del acceso privilegiado inherente en las aplicaciones heredadas. El malware, funcionando como cdigo sobre-privilegiado, puede utilizar estos privilegios para cambiar el sistema. Casi todos los sistemas operativos populares, y tambin muchas aplicaciones scripting permiten cdigos con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el cdigo, el sistema no limita ese cdigo a los derechos del usuario. Esto hace a los usuarios vulnerables al malware contenido en archivos adjuntos de e mails, que pueden o no estar disfrazados. Dada esta situacin, se advierte a los usuarios de que abran solamente archivos solicitados, y ser cuidadosos con archivos recibidos de fuentes desconocidas. Es tambin comn que los sistemas operativos sean diseados de modo que reconozcan dispositivos de diversos fabricantes y cuenten con drivers para estos hardwares, algunos de estos drivers pueden no ser muy confiables.
Malware
19
Programas anti-malware
Como los ataques con malware son cada vez mas frecuentes, el inters a empezado a cambiar de proteccin frente a virus y spyware, a proteccin frente al malware, y los programas han sido especficamente desarrollados para combatirlos. Los programas anti-malware pueden combatir el malware de dos formas: 1. Proporcionando proteccin en tiempo real (real-time protection) contra la instalacin de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza. 2. Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de proteccin frente al malware es normalmente mucho ms fcil de usar y ms popular.[16] Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar. La proteccin en tiempo real funciona idnticamente a la proteccin de los antivirus: el software escanea los archivos al ser descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunos casos, tambin pueden interceptar intentos de ejecutarse automticamente al arrancar el sistema o modificaciones en el navegador web. Debido a que muchas veces el malware es instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daos que el malware puede causar.
Malware
20
Mtodos de proteccin
Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son: Tener el sistema operativo y el navegador web actualizados.[17] Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automticamente de forma regular ya que cada da aparecen nuevas amenazas.[18] Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cundo sea necesario cambiar la configuracin o instalar un nuevo software. Tener precaucin al ejecutar software procedente de Internet o de medios extrables como CDs o memorias USB. Es importante asegurarse de que proceden de algn sitio de confianza.
Proteccin a travs del nmero de cliente y la del generador de claves dinmicas
Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. Desactivar la interpretacin de Visual Basic Script y permitir JavaScript, ActiveX y cookies slo en pginas web de confianza. Utilizar contraseas de alta seguridad para evitar ataques de diccionario.[19] Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extrables como CDs o DVDs para poderlos recuperar en caso de infeccin por parte de algn malware.
Vase tambin
Antivirus Firewall Crimeware Heurstica Malware en Linux
Malware
21
Compaas Antimalware
Ad-Aware Avast AVG Avira BitDefender ClamWin ESET HijackThis Kaspersky Malwarebytes' Anti-Malware McAfee Microsoft Security Essentials Norman Norton AntiVirus Panda Security Spybot - Search & Destroy
Referencias
[1] Microsoft TechNet. Defining Malware: FAQ (http:/ / technet. microsoft. com/ en-us/ library/ dd632948. aspx) (en ingls). [2] www.infospyware.com. Tipos de malware (http:/ / www. infospyware. com/ articulos/ que-son-los-malwares/ ) (en espaol). [3] Symantec Corporation. Symantec Internet Security Threat Report: Trends for July-December 2007 (Executive Summary) (http:/ / eval. symantec. com/ mktginfo/ enterprise/ white_papers/ b-whitepaper_exec_summary_internet_security_threat_report_xiii_04-2008. en-us. pdf) (en ingls). [4] F-Secure Corporation. F-Secure Reports Amount of Malware Grew by 100% during 2007 (http:/ / www. f-secure. com/ en_EMEA/ about-us/ pressroom/ news/ 2007/ fs_news_20071204_1_eng. html) (en ingls). Consultado el 25/05de 2010. [5] F-Secure Corporation. F-Secure Quarterly Security Wrap-up for the first quarter of 2008 (http:/ / www. f-secure. com/ en_EMEA/ about-us/ pressroom/ news/ 2008/ fs_news_20080331_1_eng. html) (en ingls). Consultado el 25/05de 2010. [6] PC World. Zombie PCs: Silent, Growing Threat (http:/ / www. pcworld. com/ article/ id,116841-page,1/ article. html) (en ingls). [7] Von Neumann, John: "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, Dec. 1949, Editor: A. W. Burks, University of Illinois, USA, (1966) [8] ESET. Tipos de malware y otras amenazas informticas (http:/ / www. eset. com. mx/ centro-amenazas/ amenazas/ 2148-PayLoad) (en espaol). Consultado el 9/06de 2010. [9] Catb.org. The Meaning of Hack (http:/ / catb. org/ jargon/ html/ meaning-of-hack. html) (en ingls). [10] Bruce Schneier. El "rootkit" del DRM de Sony: la verdadera historia (http:/ / www. kriptopolis. org/ el-rootkit-del-drm-de-sony-la-verdadera-historia/ ) (en espaol). Consultado el 18/11de 2005. [11] Publicacin diaria de MPA Consulting Group Derechos reservados Copyright internacional 1997-2010. Microsoft: "Windows Vista no tendr puertas traseras" (http:/ / www. diarioti. com/ gate/ n. php?id=10736) (en espaol). Consultado el 1/06de 2010. [12] ALEGSA. Definicin de Crimeware (http:/ / www. alegsa. com. ar/ Dic/ crimeware. php) (en espaol). Consultado el 26/05de 2010. [13] Peter Cassidy, TriArche Research Group. Mapping the Frontiers of the Electronic Crime Threat From Consumers' Desktops to National Equities Markets (http:/ / congreso. seguridad. unam. mx/ info/ pdf/ cassidy. pdf) (en ingls). Consultado el 26/05de 2010. [14] InfoSpyware. Qu es el Rogue Software o FakeAV? (http:/ / www. infospyware. com/ articulos/ rogue-software-fakeav) (en espaol). Consultado el 26/05de 2010. [15] Microsoft (April 17, 2008). Documento informativo sobre seguridad de Microsoft (951306) (http:/ / http:/ / www. microsoft. com/ spain/ technet/ security/ advisory/ 951306. mspx). Microsoft Tech Net. . [16] Fabin Romo:UNAM redes sociales. 10 sencillas formas de detectar el malware en la computadora (http:/ / tecnologia. dgsca. unam. mx/ redsocial/ pg/ blog/ fabian. romo/ read/ 27/ 10-sencillas-formas-de-detectar-el-malware-en-la-computadora) (en espaol). Consultado el 25/05de 2010.
Malware
[17] ESET Global LLC.. Mantenga su sistema operativo actualizado (http:/ / eset. es/ centro-de-alertas/ consejos-seguridad/ SO-actualizado/ 280) (en espaol). Consultado el 1/06de 2010. [18] ESET Global LLC.. Consejos de Seguridad (http:/ / eset. es/ centro-de-alertas/ consejos-seguridad) (en espaol). Consultado el 1/06de 2010. [19] Departamento de Seguridad en Computo/UNAM-CERT. Cmo crear contraseas seguras? (http:/ / www. seguridad. unam. mx/ descarga. dsc?arch=1366) (en espaol). Consultado el 26/05de 2010.
22
Enlaces externos
Informacin sobre seguridad Utiles gratuitos, gestin de incidentes de seguridad gratutios Ofrecido por el Gobierno de Espaa. INTECO-CERT (http://cert.inteco.es) Informacin sobre Malware por Symantec (http://www.symantec.com/es/mx/norton/security_response/ malware.jsp) InfoSpyware Todo para eliminar Spywares, Adwares, Hijackers (http://www.infospyware.com/) Servicio independiente y gratuito de anlisis de virus y malware sospechosos. (http://www.virustotal.com/es/)
Adware
Un programa de clase adware es cualquier programa que automticamente se ejecuta, muestra o baja publicidad web al computador despus de instalar el programa o mientras se est utilizando la aplicacin. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en ingls. Algunos programas adware son tambin shareware, y en estos los usuarios tiene la opcin de pagar por una versin registrada o con licencia, que normalmente elimina los anuncios. Se han criticado algunos programas adware porque ocasionalmente incluyen cdigo que realiza un seguimiento de informacin personal del usuario y la pasa a terceras entidades, sin la autorizacin o el conocimiento del usuario. Esta prctica se conoce como spyware, y ha provocado crticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el Electronic Privacy Information Center [1]. Otros programas adware no realizan este seguimiento de informacin personal del usuario. Existen programas destinados a ayudar al usuario en la bsqueda y modificacin de programas adware, para bloquear la presentacin de los anuncios o eliminar las partes de spyware. Para evitar una reaccin negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.
Adware Tener activado el cortafuegos (firewall) cuando se usa Internet. Utilizar la proteccin preventiva contra los sitios web peligrosos.
23
Vase tambin
Internet Malware Pop-up Spyware
Enlaces externos
Scanners Online Gratuitos De Spyware, Adware Y Virus [2]
Referencias
[1] http:/ / www. epic. org. net/ comunicattions [2] http:/ / www. masternewmedia. org/ es/ 2005/ 07/ 14/ scanners_online_gratuitos_de_spyware. htm
24
Herramientas de Proteccion
Antivirus
Los antivirus son una herramienta simple cuyo objetivo es detectar y eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.
Funcionamiento
El funcionamiento de un antivirus vara de uno a otro, aunque su comportamiento normal se basa en contar con una lista de virus conocidos y su formas de reconocerlos (las llamadas firmas o vacunas), y analizar contra esa lista los archivos almacenados o transmitidos desde y hacia un ordenador. Adicionalmente, muchos de los antivirus actuales han incorporado funciones de deteccin proactiva, que no se basan en una lista de malware conocido, sino que analizan el comportamiento de los archivos o comunicaciones para detectar cules son potencialmente dainas para el ordenador, con tcnicas como heurstica, HIPS, etc. Usualmente, un antivirus tiene uno o varios componentes residentes en memoria que se encargan de analizar y verificar todos los archivos abiertos, creados, modificados, ejecutados y transmitidos en tiempo real, es decir, mientras el ordenador est en uso. Asimismo, cuentan con un componente de anlisis bajo demanda (los conocidos scanners, exploradores, etc.) y mdulos de proteccin de correo electrnico, Internet, etc. El objetivo primordial de cualquier antivirus actual es detectar la mayor cantidad de amenazas informticas que puedan afectar un ordenador y bloquearlas antes de que la misma pueda infectar un equipo, o poder eliminarla tras la infeccin. Actualmente hay una gran variedad de antivirus, pero no todos se asemejan al pretendido por todos: un antivirus eficaz en todos los sentidos.
Daos y perjuicios
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como prdida de productividad, baja en el rendimiento del equipo, cortes en los sistemas de informacin o daos a nivel de datos. Otra de las caractersticas es la posibilidad que tienen de ir replicndose en otras partes del sistema de informacin. Las redes, en la actualidad, ayudan a dicha propagacin. Los daos que los virus causan a los sistemas informticos son: Prdida de informacin (evaluable y actuable segn el caso). Horas de contencin (tcnicos de SI, horas de paradas productivas, prdida productiva, tiempos de contencin o reinstalacin, cuantificables segn el caso y horas de asesora externa). Prdida de imagen (valor no cuantificable).
Antivirus Hay que tener en cuenta que cada virus es una situacin nueva, por lo que es difcil cuantificar en una primera valoracin lo que puede costar una intervencin.
25
Mtodos de contagio
Existen dos grandes grupos de propagacin: los virus cuya instalacin el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso acta replicndose a travs de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes: Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como: Ejecute este programa y gane un premio. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software que pueda contener uno o varios programas maliciosos. Unidades extrables de almacenamiento (USB).
Antivirus (activo)
Estos programas, como se ha mencionado, tratan de encontrar la traza de los programas maliciosos mientras el sistema est funcionando. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Como programa que est continuamente funcionando, el antivirus tiene un efecto adverso sobre el sistema en funcionamiento. Una parte importante de los recursos se destinan al funcionamiento del mismo. Adems, dado que estn continuamente comprobando la memoria de la mquina, dar ms memoria al sistema no mejora las prestaciones del mismo. Otro efecto adverso son los falsos positivos; es decir, notificar al usuario de posibles incidencias en la seguridad. De esta manera, el antivirus funcionando da una sensacin de falsa seguridad.
Antivirus
26
Tipos de vacunas
CA:Slo deteccin: Son vacunas que solo detectan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. CA:Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que pueden desinfectarlos. CA:Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus CB:Comparacin por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si estn infectados. CB:Comparacin de signature de archivo: son vacunas que comparan las signaturas de los atributos guardados en tu equipo. CB:Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar archivos. CC:Invocado por el usuario: son vacunas que se activan instantneamente con el usuario. CC:Invocado por la actividad del sistema: son vacunas que se activan instantneamente por la actividad del sistema windows xp/vista
Planificacin
La planificacin consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, as como disponer al personal de la formacin adecuada para reducir al mximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rpido o de vulnerabilidad segn elija el usuario.
Consideraciones de software
El software es otro de los elementos clave en la parte de planificacin. Se debera tener en cuenta la siguiente lista de comprobaciones: 1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco ms. Tener controlado al personal en cuanto a la instalacin de software es una medida que va implcita. As mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debera permitirse software pirata o sin garantas). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y mtodos de conexin a Internet requieren una medida diferente de aproximacin al problema. En general, las soluciones domsticas, donde
Antivirus nicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. 3. Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de contingencia. 4. Asegurar licencias. Determinados softwares imponen mtodos de instalacin de una vez, que dificultan la reinstalacin rpida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante mtodos rpidos de instalacin. 5. Buscar alternativas ms seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.
27
Consideraciones de la red
Disponer de una visin clara del funcionamiento de la red permite poner puntos de verificacin filtrado y deteccin ah donde la incidencia es ms claramente identificable. Sin perder de vista otros puntos de accin es conveniente: 1. Mantener al mximo el nmero de recursos de red en modo de slo lectura. De esta forma se impide que computadoras infectadas los propaguen. 2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. 3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con el consentimiento de la gerencia. 4. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el trabajo diario. 5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperacin cmo se ha introducido el virus, y as determinar los pasos a seguir.
Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se emplear para la generacin de discos de recuperacin y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes. Este extra de seguridad puede ser muy til. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurar una reduccin importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red.
Firewalls
Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalacin de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.
Reemplazo de software
Los puntos de entrada en la red son generalmente el correo, las pginas WEB, y la entrada de ficheros desde discos, o de PC que no estn en la empresa (porttiles...) Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas ms seguras. Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.
Antivirus
28
Centralizacin y backup
La centralizacin de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la poltica de seguridad recomendada. La generacin de inventarios de software, centralizacin del mismo y la capacidad de generar instalaciones rpidas proporcionan mtodos adicionales de seguridad. Es importante tener localizado donde tenemos localizada la informacin en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada. Control o separacin de la informtica mvil, dado que esta est ms expuesta a las contingencias de virus.
Antivirus
29
Vase tambin
Lista de software antivirus Heurstica en antivirus Antispyware Aislamiento de procesos (informtica)
Referencias
[1] Virus en Linux (http:/ / www. e-ghost. deusto. es/ docs/ articulo. virus. html).
Enlaces externos
Microsoft: Ayuda y soporte tcnico - Lista de proveedores de software antivirus (http://support.microsoft.com/ kb/49500) Centro de Respuesta a Incidentes de Seguridad (Informacin actualizada sobre todas las amenazas que circulan por la red) del Gobierno de Espaa - Software antivirus (http://cert.inteco.es/Proteccion/Utiles_Gratuitos/ Antivirus/)
Programa espa
Un programa espa, traduccin del ingls spyware, es un programa, dentro de la categora malware, que se instala furtivamente en un ordenador para recopilar informacin sobre las actividades realizadas en ste. La funcin ms comn que tienen estos programas es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambin se han empleado en organismos oficiales para recopilar informacin contra sospechosos de delitos, como en el caso de la piratera de software. Adems pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener informacin importante. Dado que el spyware usa normalmente la conexin de una computadora a Internet para transmitir informacin, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red Entre la informacin usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrnico; datos sobre la conexin a Internet, como la direccin IP, el DNS, el telfono y el pas; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y nmero de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de informacin intercambiada, como por ejemplo en formularios, con sitios web, incluyendo nmeros de tarjeta de crdito y cuentas de banco, contraseas, etc. Los programas espa pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrnico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalacin de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware. Los programas de recoleccin de datos instalados con el conocimiento del usuario no son realmente programas espas si el usuario comprende plenamente qu datos estn siendo recopilados y a quin se distribuyen. Los cookies son archivos en los que almacena informacin sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un nmero de identificacin individual para su
Programa espa reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no estn ocultos al usuario, quien puede desactivar el acceso a la informacin de los cookies; sin embargo, dado que un sitio Web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario no conoce la informacin que se aade a este perfil, se puede considerar al software que transmite informacin de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una pgina con motor de bsqueda puede asignar un nmero de identificacin individual al usuario la primera vez que visita la pgina, y puede almacenar todos sus trminos de bsqueda en una base de datos con su nmero de identificacin como clave en todas sus prximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarn al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones. Algunos ejemplos de programas espa conocidos son Gator, o Bonzi Buddy
30
Programa espa
31
Vase tambin
Adware Malware RFID Scareware
Enlaces externos
Programa de Cortafuegos en Oposicin a Microsoft, capaz de suprimir Organizaciones Anti-P2P [1] Cmo evitar y eliminar spywares [2] Qu es el spyware? [3] Lista de antispyware sospechosos o no confiables [4] Listado completo de la familia Malware PSGuard [5] es.pcthreat.com [6] Descripciones de programas espas e instrucciones para su eliminacin Los programas espas y los ltimos mtodos de defensa contra ellos. [7] Cmo escanear mi PC contra Adwares y Spywares [2] Programa para eliminar spywares [8]
Referencias
[1] [2] [3] [4] [5] [6] [7] [8] http:/ / phoenixlabs. org/ pg2/ http:/ / www. forospyware. com/ t8. html http:/ / www. datacraft. com. ar/ internet-spyware. html http:/ / www. vsantivirus. com/ lista-nospyware. htm http:/ / www. forospyware. com/ t38773. html#post156451 http:/ / es. pcthreat. com/ http:/ / www. anti-keyloggers. com/ index_es. html http:/ / www. safer-networking. org/ es/ home/ index. html
Cortafuegos (informtica)
32
Cortafuegos (informtica)
Un cortafuegos (firewall en ingls) es una parte de un sistema o una red que est diseada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el trfico entre los diferentes mbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinacin de ambos. Los cortafuegos se utilizan con Esquema de una red de computadoras que utiliza un Cortafuegos. frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a travs del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. Tambin es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organizacin que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado aade una proteccin necesaria a la red, pero que en ningn caso debe considerarse suficiente. La seguridad informtica abarca ms mbitos y ms niveles de trabajo y proteccin.
Tipos de cortafuegos
Nivel de aplicacin de pasarela
Aplica mecanismos de seguridad para aplicaciones especficas, tales como servidores FTP y Telnet. Esto es muy eficaz, pero puede imponer una degradacin del rendimiento.
Cortafuegos (informtica)
33
Cortafuegos personal
Es un caso particular de cortafuegos que se instala como software en un computador, filtrando las comunicaciones entre dicho computador y el resto de la red. Se usa por tanto, a nivel personal.
Ventajas de un cortafuegos
Establece perimetros confiables. Protege de intrusiones.- El acceso a ciertos segmentos de la red de una organizacin slo se permite desde mquinas autorizadas de otros segmentos de la organizacin o de Internet. Proteccin de informacin privada.- Permite definir distintos niveles de acceso a la informacin, de manera que en una organizacin cada grupo de usuarios definido tenga acceso slo a los servicios e informacin que le son estrictamente necesarios. Optimizacin de acceso.- Identifica los elementos de la red internos y optimiza que la comunicacin entre ellos sea ms directa. Esto ayuda a reconfigurar los parmetros de seguridad.
Limitaciones de un cortafuegos
Las limitaciones se desprenden de la misma definicin del cortafuegos: filtro de trfico. Cualquier tipo de ataque informtico que use trfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguir constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos: Un cortafuegos no puede proteger contra aquellos ataques cuyo trfico no pase a travs de l. El cortafuegos no puede proteger de las amenazas a las que est sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espas corporativos copiar datos sensibles en medios fsicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. El cortafuegos no puede proteger contra los ataques de ingeniera social. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informticos a travs de archivos y software. La solucin real est en que la organizacin debe ser consciente en instalar software antivirus en cada mquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente. El cortafuegos no protege de los fallos de seguridad de los servicios y protocolos cuyo trfico est permitido. Hay que configurar correctamente y cuidar la seguridad de los servicios que se publiquen en Internet.
Cortafuegos (informtica)
34
Cortafuegos (informtica) y UDP, el nmero de puerto). Los protocolos TCP y UDP comprenden la mayor parte de comunicacin a travs de Internet, utilizando por convencin puertos bien conocidos para determinados tipos de trfico, por lo que un filtro de paquetes puede distinguir entre ambos tipos de trfico (ya sean navegacin web, impresin remota, envo y recepcin de correo electrnico, transferencia de archivos); a menos que las mquinas a cada lado del filtro de paquetes son a la vez utilizando los mismos puertos no estndar. El filtrado de paquetes llevado a cabo por un cortafuegos acta en las tres primeras capas del modelo de referencia OSI, lo que significa que todo el trabajo lo realiza entre la red y las capas fsicas. Cuando el emisor origina un paquete y es filtrado por el cortafuegos, ste ltimo comprueba las reglas de filtrado de paquetes que lleva configuradas, aceptando o rechazando el paquete en consecuencia. Cuando el paquete pasa a travs de cortafuegos, ste filtra el paquete mediante un protocolo y un nmero de puerto base (GSS). Por ejemplo, si existe una norma en el cortafuegos para bloquear el acceso telnet, bloquear el protocolo IP para el nmero de puerto 23.
35
Acontecimientos posteriores
En 1992, Bob Braden y DeSchon Annette, de la Universidad del Sur de California (USC), dan forma al concepto de cortafuegos. Su producto, conocido como "Visas", fue el primer sistema con una interfaz grfica con colores e iconos, fcilmente implementable y compatible con sistemas operativos como Windows de Microsoft o MacOS de Apple. En 1994, una compaa israel llamada Check Point Software Technologies lo patent como software denominndolo FireWall-1. La funcionalidad existente de inspeccin profunda de paquetes en los actuales cortafuegos puede ser compartida por los sistemas de prevencin de intrusiones (IPS). Actualmente, el Grupo de Trabajo de Comunicacin Middlebox de la Internet Engineering Task Force (IETF) est trabajando en la estandarizacin de protocolos para la gestin de cortafuegos.
Cortafuegos (informtica) Otro de los ejes de desarrollo consiste en integrar la identidad de los usuarios dentro del conjunto de reglas del cortafuegos. Algunos cortafuegos proporcionan caractersticas tales como unir a las identidades de usuario con las direcciones IP o MAC. Otros, como el cortafuegos NuFW, proporcionan caractersticas de identificacin real solicitando la firma del usuario para cada conexin.
36
Vase tambin
Lista de control de acceso Bastion host Unified threat management RFC 2979
PF (software)
Enlaces externos
Request for Comment 2979 - Comportamiento y requerimientos para los cortafuegos de Internet [1] (en ingls) Comparativas de firewalls personales [2] [3] Gestin Unificada Control de Amenazas - UTM Firewall y Anlisis de Trfico Proteccin Perimetral. [4] [5]
(mismo artculo en ingls) - Video tutoriales para configurar los cortafuegos de los sistemas operativos. [6]
Referencias
[1] [2] [3] [4] [5] [6] http:/ / www. ietf. org/ rfc/ rfc2979. txt http:/ / www. infospyware. com/ Firewall/ Comparar%20cortafuegos. htm http:/ / personal. telefonica. terra. es/ web/ nihif/ html/ firewalls. htm http:/ / www. antivirusgratis. com. ar/ enciclopedia http:/ / en. wikipedia. org/ wiki/ Firewall_%28computing%29 http:/ / www. youtube. com/ osiseguridad
Firma digital
37
Firma digital
La firma digital hace referencia, en la transmisin de mensajes telemticos y en la gestin de documentos electrnicos, a un mtodo criptogrfico que asocia la identidad de una persona o de un equipo informtico al mensaje o documento. En funcin del tipo de firma, puede, adems, asegurar la integridad del documento o mensaje. La firma electrnica, como la firma holgrafa (autgrafa, manuscrita), puede vincularse a un documento para identificar al autor, para sealar conformidad (o disconformidad) con el contenido, para indicar que se ha ledo y, en su defecto mostrar el tipo de firma y garantizar que no se pueda modificar su contenido.
Terminologa
Los trminos de firma digital y firma electrnica se utilizan con frecuencia como sinnimos, pero este uso en realidad es incorrecto. Mientras que firma digital hace referencia a una serie de mtodos criptogrficos, firma electrnica es un trmino de naturaleza fundamentalmente legal y ms amplio desde un punto de vista tcnico, ya que puede contemplar mtodos no criptogrficos. Un ejemplo claro de la importancia de esta distincin es el uso por la Comisin europea. En el desarrollo de la Directiva europea 1999/93/CE que establece un marco europeo comn para la firma electrnica empez utilizando el trmino de firma digital en el primer borrador, pero finalmente acab utilizando el trmino de firma electrnica para desacoplar la regulacin legal de este tipo de firma de la tecnologa utilizada en su implementacin.
La teora
La firma digital de un documento es el resultado de aplicar cierto algoritmo matemtico, denominado funcin hash, a su contenido y, seguidamente, aplicar el algoritmo de firma (en el que se emplea una clave privada) al resultado de la operacin anterior, generando la firma electrnica o digital. El software de firma digital debe adems efectuar varias validaciones, entre las cuales podemos mencionar: Vigencia del certificado digital del firmante, Revocacin del certificado digital del firmante (puede ser por OCSP o CRL), Inclusin de sello de tiempo.
Mecnica de la generacin y comprobacin de una firma digital.
La funcin hash es un algoritmo matemtico que permite calcular un valor resumen de los datos a ser firmados digitalmente. Funciona en una sola direccin, es decir, no es posible, a partir del valor resumen, calcular los datos originales. Cuando la entrada es un documento, el resultado de la funcin es un nmero que identifica inequvocamente al texto. Si se adjunta este nmero al texto, el destinatario puede aplicar de nuevo la funcin y comprobar su resultado con el que ha recibido. Ello no obstante, este tipo de operaciones no estn pensadas para que las lleve a cabo el usuario, sino que se utiliza software que automatiza tanto la funcin de calcular el valor hash como su verificacin posterior.
Firma digital
38
La solucin
Un algoritmo efectivo debe hacer uso de un sistema de clave pblica para cifrar slo la firma. En particular, el valor "hash" se cifra mediante el uso de la clave privada del firmante, de modo que cualquiera pueda comprobar la firma usando la clave pblica correspondiente. El documento firmado se puede enviar usando cualquier otro algoritmo de cifrado, o incluso ninguno si es un documento pblico. Si el documento se modifica, la comprobacin de la firma fallar, pero esto es precisamente lo que la verificacin se supone que debe descubrir. El Digital Signature Algorithm es un algoritmo de firmado de clave pblica que funciona como hemos descrito. DSA es el algoritmo principal de firmado que se usa en GnuPG.
Firma digital
39
Aplicaciones
Mensajes con autenticidad asegurada Mensajes sin posibilidad de repudio Contratos comerciales electrnicos Factura Electrnica Desmaterializacin de documentos Transacciones comerciales electrnicas Invitacin electrnica Dinero electrnico Notificaciones judiciales electrnicas Voto electrnico Decretos ejecutivos (gobierno) Crditos de seguridad social Contratacin pblica Sellado de tiempo
Firma digital
40
Vase tambin
Derecho informtico X.509 @firma Firma Firma electrnica escrita Safelayer
Notas
[1] Manual operativo: Documentos Electrnicos y Firma Electrnica en los Servicios Pblicos y la Administracin del Estado (http:/ / www. modernizacion. cl/ 1537/ articles-175280_recurso_1. pdf) [2] Ley 19.799 (http:/ / www. leychile. cl/ Navegar?idNorma=196640) [3] Sistema Nacional de Certificacin Digital Costa Rica (http:/ / www. firmadigital. go. cr/ index. html) [4] Registro de Prestadores de Servicios de Certificacion Guatemala (http:/ / www. rpsc. gob. gt) [5] Nicaragua ya tiene Ley de Firma Electrnica (http:/ / www. laprensa. com. ni/ 2010/ 07/ 02/ economia/ 30021) [6] Ley de Firmas y Certificados Digitales del Per (http:/ / www. congreso. gob. pe/ ntley/ Imagenes/ Leyes/ 27269. pdf)
Enlaces externos
Definicin de firma digital y aplicacin en gestin documental (http://www.yerbabuena.es/firma-digital) Validador de firmas digitales (http://www.signaturevalidator.com) Plataforma de firma electrnica @firma (http://www.ctt.map.es/web/afirma) Aplicacin para firmar documentos. VALIDE (https://valide.redsara.es) INTECOfirma (https://www.inteco.es/Seguridad/DNI_Electronico/Firma_Electronica_de_Documentos/): aplicacin gratuita de escritorio del INTECO que permite generar documentos en formato XML firmados electrnicamente con el estndar XADES 1.3.2 XolidoSign (http://www.xolido.com/lang/productosyservicios/firmaelectronicayselladodetiempo/xolidosign/ ): aplicacin gratuita de escritorio que permite realizar firma y sello de tiempo incrustada en PDF, o en formato PKCS7/ CMS (http://en.wikipedia.org/wiki/Cryptographic_Message_Syntax)/ CAdES (http://en.wikipedia. org/wiki/CAdES_(computing)). Servicios disponibles con firma digital en Espaa, segn Fbrica Nacional Moneda y Timbre (http://www.cert. fnmt.es/index.php?o=cert&lang=es), y Dni electrnico (http://www.dnielectronico.es/servicios_disponibles/ index.html) Manual Prctico de Administracin Electrnica (http://www.microlopez.org/ manual-practico-de-supervivencia-en-la-administracion-electronica/) - Explica detalladamente el uso de certificados digitales y firma electrnica en la prctica. La Firma electrnica (http://www.xombra.com/go_articulo.php?nota=155)
Certificado digital
41
Certificado digital
Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificacin) garantiza la vinculacin entre la identidad de un sujeto o entidad y su clave pblica. Si bien existen variados formatos para certificados digitales, los ms comnmente empleados se rigen por el estndar UIT-T X.509. El certificado contiene usualmente el nombre de la entidad certificada, nmero de serie, fecha de expiracin, una copia de la clave pblica del titular del certificado (utilizada para la verificacin de su firma digital) y la firma digital de la autoridad emisora del certificado de forma que el receptor pueda verificar que esta ltima ha establecido realmente la asociacin.
Emisores de certificados
Cualquier individuo o institucin puede generar un certificado digital, pero si ste emisor no es reconocido por quienes interacten con el propietario del certificado, el valor del mismo es prcticamente nulo. Por ello los emisores deben acreditarse: as se denomina al proceso por el cul entidades reconocidas, generalmente pblicas, otorgan validez a la institucin certificadora, de forma que su firma pueda ser reconocida como fiable, transmitiendo esa fiabilidad a los certificados emitidos por la citada institucin. La gran mayora de los emisores tiene fines comerciales, y otros, gracias al sistema de anillo de confianza pueden otorgar gratuitamente certificados en todo el mundo, como: CAcert.org, emisor administrado por la comunidad con base legal en Australia. Pero para que un certificado digital tenga validez legal, el prestador de Servicios de Certificacin debe acreditarse en cada pas de acuerdo a la normativa que cada uno defina. Encargados de autorizar la creacin de una autoridad de certificacin o prestador de servicios de certificacin de algunos pases hispanos son: En Chile, el Ministerio de Economa. En Colombia, la Sociedad Cameral de Certificacin Digital Certicmara y GSE Gestin de Seguridad Electronica. En Costa Rica, el Ministerio de Ciencia y Tecnologa [1], bajo el Sistema Nacional de Certificacin Digital [2]. En Ecuador, el Banco Central del Ecuador. En Espaa, la Fbrica Nacional de Moneda y Timbre, el Ministerio de Industria, Turismo y Comercio, la Agncia Catalana de Certificaci, la Autoritat de Certificaci de la Comunitat Valenciana, etc. En Guatemala, el Ministerio de Economa. En Mxico, la Secretara de Economa. En Per, el Instituto Nacional de Defensa de la Competencia y de la Proteccin de la Propiedad Intelectual. En la Repblica Dominicana, el Instituto Dominicano de las Telecomunicaciones.
Certificado digital En Uruguay, la Administracin Nacional de Correos [3] (ANC - Correo Uruguayo). En Venezuela, la Superintendencia de Servicios de Certificacin Electrnica (SUSCERTE).
42
Enlaces externos
Ley 19.799 actualizada [4] - Ley chilena de sobre documentos electrnicos, firma electrnica y servicios de certificacin de dicha firma. Ley 59/2003 [5] - Ley espaola sobre firma electrnica. Manual Prctico de Administracin Electrnica [6] - Explica detalladamente el uso de certificados digitales y firma electrnica en la prctica.
Referencias
[1] [2] [3] [4] [5] [6] http:/ / www. micit. go. cr/ http:/ / www. firmadigital. go. cr/ http:/ / www. correo. com. uy http:/ / www. bcn. cl/ leyes/ pdf/ actualizado/ 196640. pdf http:/ / www. boe. es/ g/ es/ bases_datos/ doc. php?coleccion=iberlex& id=2003/ 23399 http:/ / www. microlopez. org/ manual-practico-de-supervivencia-en-la-administracion-electronica/
@firma
La Plataforma @firma es la solucin tecnolgica en la que se basa la implementacin de la plataforma de validacin y firma electrnica del Ministerio de la Presidencia de Espaa. Es un producto robusto e integral, compuesto por diferentes productos y servicios. Es una solucin basada en software libre y estndares abiertos. El Servicio de Validacin de certificados y firmas electrnicas de @firma , es una plataforma de validacin multi-CA desarrollada inicialmente por la Junta de Andaluca, y cedida al Ministerio de Administraciones Pblicas (hoy Ministerio de la Presidencia) con el objeto de fomentar y extender el desarrollo de la Administracin Electrnica y la Sociedad de la Informacin. El componente Cliente @firma, desarrollado por la Direccin General para el Impulso de la Administracin Electrnica, perteneciente al Ministerio de la Presidencia, es un mdulo que se distribuye de forma independiente a la Plataforma y que permite a los usuarios realizar el proceso de firma digital de documentos en sus mquinas locales. Toda la informacin disponible acerca de la Plataforma @Firma Centro de Transferencia de Tecnologa (CTT) [3].
[1]
[2]
se encuentra en el
Cliente @firma
El Cliente @Firma es una herramienta de firma electrnica que se ejecuta en cliente (PC del usuario) basada en java. Esto es as para evitar que la clave privada asociada a un certificado digital tenga que salir del contenedor del usuario (tarjeta, dispositivo USB o navegador) ubicado en su PC. Funciona bajo dos modalidades distintas: como applet de Java integrado en pginas web mediante comandos JavaScript como aplicacin de escritorio Este cliente de firma electrnica contiene las interfaces y componentes web necesarios para la realizacin de los siguientes procesos: Firma de formularios web. Firma de datos y ficheros. Multifirma masiva de datos y ficheros.
@firma Cofirma (CoSignature) Multifirma al mismo nivel. Contrafirma (CounterSignature) Multifirma en cascada. Como complemento al Cliente @Firma, se encuentra un cliente de cifrado que permite realizar funciones de encriptacin y desencriptacin de datos atendiendo a diferentes algoritmos y configuraciones.
43
Enlaces externos
CTT (Centro de Transferencia de Tecnologa) [3] Junta de Andaluca, Consejera de Innovacin, Ciencia y Empresa: Informacin General sobre la Firma Digital [4]
Referencias
[1] [2] [3] [4] http:/ / www. ctt. map. es/ web/ afirma http:/ / www. ctt. map. es/ web/ clienteafirma http:/ / www. ctt. mpr. es https:/ / ws124. juntadeandalucia. es/ innovacioncienciayempresa/ universidaddigital08/ / static_html/ html/ firma. html
44
45
Licencia
46
Licencia
Creative Commons Attribution-Share Alike 3.0 Unported http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/