Internet
Seguridad



Tim Berners-Lee, creador del sistema WWW Seguridad:
Es difícil imaginar una situación más ridícula: una gran cantidad de autores de virus están jugando impunemente con Internet, y ninguno de los miembros de la comunidad de Internet puede tomar acciones enérgicas para detener estos excesos. El problema es que la actual arquitectura de Internet es prácticamente incapaz de garantizar la seguridad de la información. La comunidad de Internet debe aceptar la identificación obligatoria de los usuarios, con algo similar a las licencias para conducir o los pasaportes. Debemos contar con métodos efectivos para identificar y perseguir a los cibercriminales, o podemos terminar perdiendo Internet como recurso viable. (Eugene Kaspersky)

Windows Vista y antivirus:
En noviembre de 2006 Jim Allchin, vicepresidente de Microsoft, manifestó a la prensa que las medidas de seguridad que incorpora Windows Vista son tales que él se siente seguro sin tener que instalar un antivirus. Al disculparse más tarde por la inexactitud de sus formulaciones, dejó claro que lo interpretaron incorrectamente: Vista, a pesar de ser el sistema operativo más seguro entre todos los sistemas desarrollados por Microsoft hasta el momento, no puede garantizar la completa seguridad de los usuarios frente a los virus y otros programas maliciosos. El antivirus de Microsoft, una vez que logre aumentar su calidad de detección de programas maliciosos, ocupará su lugar entre la competencia, al ofrecer buenas propiedades al consumidor (que siempre ha sido el lado fuerte de la compañía). Sin embargo, es poco probable que el producto se convierta en líder por su tiempo de reacción ante las nuevas amenazas o por su nivel de detección de programas maliciosos. En Vista, todos los procesos y aplicaciones por defecto se ejecutan con limitados privilegios, e incluso si se descubren vulnerabilidades en estos programas, esto no influirá seriamente en el funcionamiento de todo el sistema y no causará gran daño al ordenador. Esta tecnología se llama User Account Control. Cada vez que alguna acción exija privilegios más altos, el sistema le pedirá al usuario su consentimiento para ejecutar esta acción. De esta manera se protege al sistema operativo contra las posibles acciones de los usuarios que gozan de altos privilegios, algo que no ocurría en las versiones anteriores, incluyendo Windows XP.

Seguridad de Windows Vista:
Aunque es el Windows más seguro se han detectado algunos fallos de seguridad. A las 3 horas del lanzamiento se vendían copias falsas con un parche para validar. Progarmas P2P hacían circular desde hacía meses versiones betas, RC's y la versión Release To Manufacturing, todas con su correspondiente parche para activar y validar cualquier versión de dicho Sistema Operativo. Todavía no hay nada seguro de que se pueda llegar a activa;, hay varios métodos, pero no son tan efectivos, ya que las licencias son "contra servidor". Una determinada licencia de alguno de los productos es verificada en los servidores de Microsoft, determinando si es legítima. Trend Micro ha dicho que ciertos crackers están vendiendo exploits hasta en 50.000 dólares. Se publicó en un foro en ruso el código de un exploit de aumento de privilegios. Todas las versiones de Windows resultan afectadas. La causa de la vulnerabilidad es la corrupción de la memoria cuando ciertas cadenas son enviadas mediante MessageBox API. Ésto permite un aumento de privilegios locales en Windows 2000 SP4, Windows Server 2003 SP1, Windows XP SP1, Windows XP SP2 y Windows Vista. Otra debilidad encontrada es un fallo en el sistema de reconocimiento de voz conocida como shout hacking. Se consiguió entrar al menú de inicio y ejecutar programas usando comandos de voz por medio de los altavoces del sistema.

Es necesario introducir contraseñas seguras en las redes de las empresas aunque parezca que la información no sea interesante para un cracker. Los métodos de contagio se realizan por medio de programas automáticos, desde unas máquinas a otras sin hacer sofisticadas distinciones en función del interés. Abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. No es suficiente confiar en no abrir ficheros desconocidos. Existen múltiples formas de contagio. Algunos programas realizan acciones sin la supervisión del usuario. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicación. Los antivirus son vulnerables a desbordamientos de búfer.

Wi-Fi:
Nokia y Symbol Technologies crearon en 1999 una asociación conocida como WECA (Wireless Ethernet Compatibility Alliance). En 2003 pasó a llamarse Wi-Fi Alliance. Su objetivo era crear una marca que permitiese fomentar más fácilmente la tecnología inalámbrica y asegurar la compatibilidad de equipos. En abril de 2000 WECA certifica la interoperatibilidad de equipos según la norma IEEE 802.11b bajo la marca Wi-Fi (El termino no tiene un significado en sí). Todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante. No es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS. En el 2002 la asociación WECA estaba formada ya por casi 150 miembros. La norma IEEE 802.11 fue diseñada para sustituir el equivalente a las capas físicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo único que se diferencia de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos. Una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet). Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. Muchas compañías no permiten a sus empleados tener una red inalámbrica ya que sigue siendo difícil para lo que representa la seguridad de una empresa estar "seguro". Uno de los puntos débiles es la imposibilidad de controlar el área que la señal de la red cubre. Es posible que la señal exceda el perímetro del edificio y alguien desde fuera pueda visualizar la red. Es posible utilizar protocolos de cifrado de datos para los estándares Wi-Fi como el WEP y el WPA, que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalámbricos WEP, cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. WPA: presenta mejoras como generación dinámica de la clave de acceso. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X, que permite la autenticación y autorización de usuarios. Filtrado de MAC, de manera que sólo se permite acceso a la red a aquellos dispositivos autorizados. Se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios. El protocolo de seguridad llamado WPA2 (estándar 802.11i) es el más seguro pero requiere hardware y software compatibles, lo que excluye a los dispositivos antiguos.


[ Menú Principal | Menú documentos | Noam Chomsky | Deshielo | Calentamiento | empleo ]