Antivirus Software – Bitdefender Security Solutions.
(http://www.bitdefender.com/).
Antivirus Software Symantec.
(http://www.symantec.com/endpoint-protection).
Antivirus, Endpoint, Disk Encryption, Email and Web
Security Sophos. (http://www.sophos.com/en-us/).
Avast! : Free Antivirus o Internet Security.
(http://www.avast.com/es-mx/index).
Avira: seguridad para su PC bajo Windows y Unix.
(http://www.avira.com/es/index).
AVL MINI-Antiy Labs- Anti-Virus-Anti-Trojan.
(http://www.antiy.net/product/avl/).
Best internet security Top antivirus protection
Laptop tracking Anti spam software.
(http://www.quickheal.co.in/).
ByteHero Information Security Lab
http://www.bytehero.com/english.asp
CA Technologies IT Management Software and
Solutions.
(http://www.ca.com/us/default.aspx).
Central Command, Inc. Home.
(http://www.centralcommand.com/).Clam AntiVirus.
(http://www.clamav.net/lang/en/).AVG Free Anti-Virus.
(http://www.freeavg.com/?lng=mx-es&cmpid=corp)Dr. WEB. (http://www.drweb.com/).
Endpoint Protection, Antivirus Software, Email &
Anti-Malware Protection – GFI Software.
(http://www.sunbeltsoftware.com/).eSafe Content Security Solutions for Web and Mail
Gateways.
(http://www.safenet-inc.com/data-protection/content-security-esafe/).ESET – Antivirus Software with Spyware and Malware
Protection.
(http://www.eset.com/us/).
Fortinet (http://www.fortinet.com/).
F-PROT Antivirus.
(http://www.f-prot.com/).F-Secure.
(http://www.f-secure.com/en/web/home_global/home).Emsisoft Anti-Malware
(http://www.emsisoft.mx/es/).McAfee-Antivirus
(http://www.mcafee.com/mx/).Panda Security
(http://www.pandasecurity.com/mexico/).IKARUS Security Software GmbH Antivirus program –
virus scanner – virus protection.
(http://www.ikarus.at/en/).
VirusBuster Antivirus & Antispam.
(http://www.virusbuster.hu/).
Kaspersky Lab.
(http://latam.kaspersky.com/?sitepref=mexico?).Microsoft Malware Protection Center.
(http://www.microsoft.com/security/portal/).Norman — Proactive IT security.
(http://www.norman.com/).nProtect GGP 3.0.
(http://global.nprotect.com/GGP_download/index.php?user_lang=en).
Online Defence System for Home & Enterprise – K7
Computing.
(http://www.k7computing.com/en/).
PC Tools Antivirus Software & PC Software
Utilities. (http://www.pctools.com/).Trend Micro.
(http://la.trendmicro.com/la/home/).Comodo Creating Trust Online.
(http://www.comodo.com/).SUPERAntiSpyware.
(http://www.superantispyware.com/).Virus Block Ada (VBA) 32 Antivirus.
(http://www.anti-virus.by/).Rising Lion – Strong Security.
(http://www.rising.com.cn/).
Esta sin duda no es una lista completa y
difícilmente podría serlo. Corresponde
exclusivamente al grupo de antivirus con los cuales he tenido
cierta experiencia en los últimos años y por ende
recomiendo por lo menos una vez en la vida tomarse la molestia de
conocerlos y evaluarlos. Todo esto en la medida de que el
interés por el tema sea lo suficientemente
grande.
Tratando de ir a lo fundamental, se tienen
comúnmente dos distintos enfoques:
1. El del administrador de una empresa corporativa que
desea prioritariamente tener resuelto el problema de
administración centralizada. Es decir desea de un
antivirus que posea una consola que permita la instalación
remota tanto en una red LAN como en una WAN y no verse obligado a
instalar el producto a pie en cada una de las estaciones de
trabajo. La experiencia ha demostrado que por lo regular cuando
esto se logra no siempre hay la garantía de que la calidad
en la detección y la limpieza sea de lo mejor.
(Además, en muchas ocasiones se han descubierto
vulnerabilidades como costo natural por tantas bondades de las
"consolas que suelen lanzar fuegos artificiales", la comodidad
excesiva para los administradores de una red no siempre garantiza
que la seguridad no sea comprometida).
2. El del usuario final al cual lo que le interesa es no
infectarse por ningún motivo y que la protección en
memoria del producto sea de lo más eficaz, tanto para
detectar y remover cualquier virus que pueda presentarse. Pero
cuando esto se da, también suele suceder que las
prestaciones de dicho antivirus para administrarlo llegan a ser
muy limitadas.
Tal parece que lo ideal para una empresa es tener bien
estructurado un equipo de personas que procuren entender
responsablemente ambos enfoques.
Ningún producto en el mercado puede garantizar
que se tendrán eficientemente el total de todas las
prestaciones deseables. Por ello, más que procurarse el
mejor antivirus o suite de productos de seguridad (incluyendo los
criptográficos), lo que se necesita es diseñar las
mejores estrategias de seguridad acordes a la problemática
que se tenga. A veces no basta con una sola
elección.
En virtud de lo anterior, al hacer una evaluación
es importante tratar de verificar hasta que punto los diversos
antivirus –antimalware-que vayamos a considerar cumplen
con las siguientes características:
I. Deben actualizar los patrones o firmas en pocas
horas, además poseer un buen motor
heurístico.
II. La empresa que los promueve debe contar con un
equipo de soporte técnico con acceso a un laboratorio
especializado en códigos maliciosos y un tiempo de
respuesta no mayor a 24 horas, el cual pueda orientar al usuario
en su idioma, en caso de que contraiga una infección o
tenga dificultades con el producto.
III. Deben contar con distintos métodos de
verificación y análisis de posibles códigos
maliciosos, incluyendo el heurístico, el cual no se
basa en firmas vírales sino en el comportamiento de un
archivo. Y así poder detener amenazas, incluso de
posibles virus nuevos.
IV. Deben poderse adaptar a las necesidades de
diferentes usuarios.
V. Deben poder realizar la instalación remota
tanto en una red LAN como en una WAN.
VI. Deben constar de alguna consola central en donde se
puedan recibir reportes de virus, mandar actualizaciones y
personalizar a distintos usuarios. Todo esto, siempre y cuando se
garantice que no se compromete de manera alguna la seguridad
debido a vulnerabilidades no contempladas.
VII. Deben ser verdaderamente efectivos para efectos de
detección y eliminación correcta y exacta de los
distintos virus que puedan amenazar a los sistemas.
VIII. Deben de permitir la creación de discos de
emergencia (CD, DVD) o de rescate de una manera clara y
satisfactoria.
IX. No deben de afectar el rendimiento o
desempeño normal de los equipos. De ser preferible lo que
se desea es que su residente en memoria sea de lo más
pequeño. También se espera que su motor de
búsqueda sea rápido y eficiente.
X. El número de falsos positivos que se den tanto
en el rastreo normal como en el heurístico debe de ser el
mínimo posible. La empresa debe de corregir en poco tiempo
los "bugs" y los falsos positivos que se le reporten.
XI. Su mecanismo de auto-protección debe de poder
alertar sobre una posible infección a través de las
distintas vías de entrada, ya sea Internet, correo
electrónico, red, USB, etc.
XII. Deben de tener posibilidad de inspeccionar el
arranque, así como los posibles cambios en el registro de
las aplicaciones, y responder activamente en caso de enfrentarse
a páginas contaminadas (deteniendo cualquier tipo de
intrusión.
Con todas estas pautas anteriores, consideramos que se
pueden tener los elementos suficientes que nos permitan ponerlos
a prueba y de acuerdo con nuestras prioridades poder establecer
nuestras propias conclusiones.
UN PUNTO DE VISTA PERSONAL:
1).- El enfoque de crítica a las certificaciones
no es preciso del todo. Pues Virus Bulletin, ICSA
Labs, se aplican de manera muy explícita a los
especímenes que pueden ser considerados como virus en todo
el sentido de la palabra y cuya peligrosidad ya sea grande o
relativa no está puesta a duda, no se enfocan tan
fuertemente al problema de gusanos, troyanos, backdoors, -a menos
que su difusión constituya en el mundo una amenaza clara-;
y demás variantes de malware (código malicioso),
pues este no es su objetivo ni tampoco es sencillo agotar el
tema. Los antivirus no son un software
"anti-lo-que-sea".
2).- Con las certificaciones más comunes, se ha
analizado la eficacia relativa sin llegar al fondo de la calidad
relativa de la limpieza de cada producto y por lo regular no
suelen enfocarse por igual a arrojar análisis en todas y
en cada una de las plataformas, como sería lo
deseable.
3).- Irnos por el lado de ISO (certificación de
calidad total), nos daría garantía de que como
empresa certifican que tienen cierta calidad en sus procesos y
los documentan. Esto es más bien garantía de
seriedad y cumplimiento de estándares comúnmente
aceptados, pero esto por sí solo no acredita holgadamente
la eficacia ni la eficiencia. El caso de los antivirus, tanto
como producto así como servicio suele ser más
delicado. Una empresa antivirus que tenga ISO, no por ello ya "la
hizo".
4).- Más que las certificaciones y las
comparativas, lo ideal sería poder evaluar y comparar la
velocidad real de los laboratorios de las empresas antivirus ante
una amenaza real, cómo responden, a qué velocidad y
que tan sólida o buena suele ser su respuesta.
5).- Actualmente no existen comparativas serias para
evaluar la capacidad heurística, pues existe una profunda
controversia sobre el tema.
Quedan abiertas -como una invitación a la
reflexión- algunas preguntas a las cuales se les da una
respuesta inicial o tentativa (que en su momento fueron
discutidas a fondo con José Anaya Pedrero de
CIBERSEL):
1).- ¿Es o no importante que alguien pueda
finalmente certificar la calidad de respuesta de los laboratorios
de las empresas antivirus ante una nueva amenaza?
– Desde luego que no solo es importante, sino crucial.
Eso pondría a cada quien en su lugar. Porque de esa
manera, los antivirus con una buena heurística
quedarían muy por encima de otros que sin definiciones
dejan pasar todos los nuevos virus en las primeras horas de
difusión.
2).- ¿Es importante o no que alguien pueda
certificar que las bases de los antivirus no incluyan a virus que
no son tales?
– Solo por razones de eficiencia, no de eficacia. Se
puede vivir con eso mientras no repercuta sensiblemente en el
desempeño del sistema, pues con los virus que hay ya es
suficiente. Este problema va de la mano de la pregunta anterior,
los antivirus con buena heurística no se ven afectados por
una base de datos inflada artificialmente, porque solo recurren a
ella cuando ya se confirmó la presencia de un intruso. En
cambio los antivirus que están atados a la base de datos,
como sucede con algunos de los más comerciales, sí
llegan a impactar el desempeño. Hay que reconocer que de
todos modos, estos no siempre tienen la reputación de
inflar sus bases de datos.
3).- ¿Qué aspectos en los antivirus son
importantes y hasta la fecha nadie los contempla en las
certificaciones?
– La velocidad de respuesta ante un nuevo
espécimen que les es enviado para análisis.
También la capacidad de reacción ante nuevas
tecnologías virales que no pueden atacarse con solo la
actualización de definiciones. De nuevo, este es un
talón de Aquiles de ciertos antivirus apoyados bastante
por el "marketing", pues el usuario tiene que esperar hasta que
sale la nueva versión del programa o conformarse con una
solución ad-hoc que es inadmisible en el contexto
corporativo, donde no se puede pretender que se descontaminen a
mano 3,000 o más equipos. La capacidad de actualizar
componentes y no solo definiciones, a menudo no es ponderada con
la seriedad debida y puede más una marca o un anuncio que
los méritos tecnológicos del producto. Esto se debe
en buena parte a que los evaluadores corporativos aplican los
mismos parámetros para seleccionar la suite de Office que
un antivirus
Cibercrimen
"Así que no lo temáis, porque nada hay
encubierto que no haya de ser descubierto, ni oculto que no haya
de saberse." Jesús de Nazareth (Mateo 10:26).
"La información quiere ser libre". Mantra
original de los hackers.
"Los países más desarrollados son en
realidad los más vulnerables a la guerra
cibernética y el ciberterrorismo, y la única manera
de mitigar esta amenaza es a través de la
cooperación internacional. La guerra cibernética ha
sido una de las mayores preocupaciones de los profesionales de la
seguridad en tecnologías de la información en los
últimos años." Eugene Kaspersky.
Una primera aproximación al tema, necesariamente
conlleva a procurar precisar varios conceptos. La primera sutil
filigrana que hay que desentrañar, es la frontera entre
los términos cibercrimen -o ciberdelito- y
ciberterrorismo, así como el mito y realidad de ambos
conceptos como una posible y -a la vez- dramática realidad
actual. (Un acto terrorista es un delito porque infringe a la
Ley, pero los actos delictivos no necesariamente son
terroristas).
Preliminarmente, establecemos como bases de
reflexión, algunas versiones aproximadas de lo que
dimensionamos como terrorismo –cuando lo impensable
sucede-, las puntualizamos de manera gradual:
"Uso de la intimidación coercitiva por los
movimientos revolucionarios, regímenes o individuos,
por motivos políticos."[17] (Lo que
suele suceder en buena medida, pero sin saber exactamente a
lo que nos estamos enfrentando).Definición oficial del FBI: "Uso ilegal de la
fuerza o la violencia contra personas o propiedades a fin de
intimidar o cohersionar al gobierno, la población
civil o cualquier otro segmento, persiguiendo objetivos
sociales o políticos." (Noción que se estrella
ante el crisol de las guerras de liberación de los
pueblos y sus motivos de justificación de la defensa,
yendo más allá del concepto del Estado como
único actor político que posee el monopolio del
uso de la violencia legítima como salvaguardia del
orden social e institucional. ¿Bajo qué
parámetros podemos discernir entre el ataque de un
terrorista o alguien que lucha por la libertad?).
Jessica Stern nos da bastante luz sobre el tema.
Explícitamente nos dice:
"La literatura nos ofrece cientos de definiciones del
terrorismo. Algunas ponen acento en los terroristas; otras, en
los fines que éstos persiguen, y otras en las
técnicas empleadas. Sin embargo, sólo dos son las
características esenciales que distinguen al terrorismo de
otras formas de violencia. En primer lugar, el terrorismo se
dirige contra personas que no tienen la calidad de combatientes,
diferenciándose así de la guerra. Y en segundo
lugar, los terroristas emplean la violencia con una finalidad
bien precisa, que por lo general es la de infundir miedo al grupo
elegido como blanco de sus ataques. Esta provocación
deliberada del miedo es lo que separa al terrorismo del simple
asesinato o agresión violenta.
Definimos entonces el terrorismo como empleo o amenaza
de violencia contra no combatientes, con una finalidad de
venganza o intimidación, o para influir de alguna otra
forma sobre un determinado sector de la población. Con
esta definición se evita limitar demasiado el
círculo de los perpetradores o sus propósitos,
admitiendo una gama amplia de posibles actores (que incluye a los
Estados y sus agentes, grupos internacionales o individuos
aislados) y motivos aparentes (políticos, religiosos o
económicos), además del asesinato por el simple
gusto de matar."[18]
Consecuentemente -no haciéndose necesario un
debate sobre lo que es Internet y los delitos
informáticos- podemos aventurarnos a explicitar -al
sugerir la palabra ciberterrorismo un lugar común
entre ciberespacio y terrorismo-, que estamos hablando
del ataque premeditado y políticamente motivado contra
información, sistemas computacionales, programas de
computadoras y datos que puedan deliberar en violencia contra
objetivos por parte de grupos subnacionales o agentes
clandestinos.
No todo aquello que pueda considerarse un delito en
Internet, necesariamente encaja en la noción de
ciberterrorismo -terrorismo cibernético-, Dorothy
E. Denning lo acota de la siguiente manera:
"Para calificar como ciberterrorismo, un ataque debe
resultar en violencia contra personas o contra la propiedad, o al
menos causar el daño suficiente como para generar miedo.
Ataques que deriven en muertes o personas heridas, explosiones,
colisiones de aviones, contaminación de agua o severas
pérdidas económicas pueden ser ejemplos
válidos. Serios ataques contra la infraestructura
crítica de un país podrían ser actos de
ciberterrorismo, dependiendo de su impacto. Los ataques que
interrumpen servicios no esenciales o que son básicamente
una molestia costosa no entran en esta
categoría."[19]
Es menos complicado tipificar el cibercrimen que el
ciberterrorismo -incluso no todo vandalismo cibernético o
abuso, es necesariamente un delito susceptible de perseguirse-
menos un acto terrorista. Señalamos -a
continuación- una serie de prácticas que no
necesariamente quedarían enmarcadas en el concepto de
ciberterrorismo, aunque eventualmente puedan tratarse de
cibercrimen:
1) El "hackeo" -o incursión
ilegítima en su estructura– de sitios web y
la modificación de sus contenidos.2) Los ataques de negación de servicio
(DOS), destinados a paralizar operaciones de un
sitio.3) Intromisiones no autorizadas en redes
privadas o gubernamentales, aún tratándose de
organismos vinculados a la seguridad estratégica de
las naciones.4) Espionaje industrial, robo de bases de
datos, clonación de tarjetas de crédito, lavado
de dinero a través de transferencias bancarias en
cuentas digitales, y otras más que implican un
beneficio económico o ataque a la integridad de la
información de las instituciones, claramente son
delitos cibernéticos – ciberdelitos o cibercrimen como
sinónimo-.5) Diseminación de códigos
maliciosos: virus, gusanos y otras
"ciberalimañas".6) Saturación deliberada de casillas de
correo electrónico ("e-mail
bombs").7) Utilización de Internet por grupos
terroristas con fines informativos y doctrinarios.8) La desobediencia civil electrónica
-"hactivismo"-, que no siempre configura escenarios
de carácter delictivo, a menudo consiste solamente en
traslada las protestas de las calles a Internet, manifestada
muchas veces a través de las redes
sociales.
El cibercrimen es una amenaza que se manifiesta de
manera frecuente, desde el momento en que es posible perpetrar
delitos y consumarlos, utilizando las vías
electrónicas y hasta satelitales. Lo que todavía
tiene un aspecto más limitativo es el ciberterrorismo,
pues no existe una abundancia bien documentada de casos de
ocurrencia repetitiva o impredecible.
A manera de
conclusión
Termina aquí este libro, el primero que me atrevo
a escribir en mi vida, dejando solamente como contribución
las bases mínimas que al profundizarlas gradualmente nos
permiten ubicarnos en la esencia de la inseguridad
informática y el cibercrimen. Esto es, nada ni nadie
está seguro, la seguridad informática es un
sueño y a lo único que podemos realmente aspirar es
a la disminución o prevención cada vez más
eficaz de los riesgos, el mundo del cibercrimen se circunscribe a
la apología del delito trasladada al
ciberespacio.
Existen gran cantidad de trabajos destinados a presentar
estadísticas minuciosas sobre las distintas modalidades de
delitos cibernéticos. Es muy difícil discriminar
cuáles son los que se asemejan más a una
descripción clara, que nos permita -realmente- ser
precisos en cuanto a la naturaleza, presencia y evolución
de los distintos peligros en Internet que van
surgiendo.
Mi objetivo nunca fue -al escribir estas líneas-
lograr un tratado sobre la materia, sino sembrar en el lector la
duda crítica sobre el tema. Hablar a profundidad sobre
Inseguridad Informática y Cibercrimen, requiere de
escribir minuciosamente sendas obras que nos lleven de la mano en
materia de Virus Informáticos, Criptografía, y
Detección de Intrusos, lo cual -en el futuro cercano
podré cristalizarlo adecuadamente en tres libros escritos
en el orden mencionado.
Ludwig Wittgenstein escribió alguna vez:
"Todo lo que ha de ser dicho, debe decirse con claridad. De
las cosas que no se puede hablar es mejor callarse". En este
tenor de las cosas, podemos asegurar que este libro fue escrito
como la guía básica, que permite apreciar todo el
caudal de conocimientos a los que se puede acceder consultando
periódicamente las direcciones
electrónicas:
http://www.hispasec.com/
http://www.segu-info.com.ar/
http://www.inteco.es/
http://www.fbi.gov/
http://www.zma.com.ar/
http://www.seguridadydefensa.com.ar/
En cada una de ellas se obtiene el conocimiento
básico, para sensibilizarnos adecuadamente en la
problemática.
Referencias
1).- Ávalos R., Marco Carlos.
"¿Qué es la Prospectiva?". URL:
http://marcocar.tripod.com/ (Consultado el viernes 27 de
julio de 2012).
2).- Berger Gastón. "La actitud
prospectiva." (2002). Dossier: Futuro y prospectiva. Revista
Universidad de Guadalajara. Dirección
electrónica:
http://mail.udgvirtual.udg.mx/biblioteca/bitstream/20050101/898/1/La_actitud_prospectiva.pdf
(Consultado el viernes 27 de julio de 2012).
3).- Cano, Jeimy José, Ph.D. (2008)
"Cibercrimen y ciberterrorismo. Dos amenazas
emergentes." Artículo español, Journal
Online. URL:
http://www.isaca.org/Journal/Past-Issues/2008/Volume-6/Documents/jpdf0806-cibercrimen.pdf
(Consultado el viernes 27 de julio de 2012).
4).- Cano, Jeimy José, Ph.D. (2004)
"Inseguridad informática: Un concepto dual en seguridad
Informática." Universidad de los Andes, Facultad de
Ingeniería. Revista de Ingeniería, No. 19, Mayo,
2004, pp. 40 – 44. ISSN 0121-4993 / E-ISSN 2011-0049. URL:
http://revistaing.uniandes.edu.co/pdf/Rev19-4.pdf (Consultado el
viernes 27 de julio de 2012).
5). – Cohen, Fred & Associates
(Specializing in Information Protection Since 1977). "Computer
Viruses – Theory and Experiments." Copyright ©,
1984.
URL: http://all.net/books/virus/index.html
(Consultado el viernes 27 de julio de 2012).
6).- Corren, Sean Paul y Corrons, Luis.
"El Negocio de los Falsos Antivirus, Análisis del Nuevo
Estilo de Fraude Online." Panda Labs – Julio 2009. URL:
http://www.pandasecurity.com/img/enc/El%20Negocio%20de%20los%20falsos%20antivirus.pdf
(Consultado el viernes 27 de julio de 2012).
7).- Cruz Moreno, Lic. Juan Carlos (2008).
"PROGRAMA PARA LA ASIGNATURA Prospectiva
Estratégica." Facultad de Ciencias Políticas y
Sociales (FCPyS) de la UNAM. URL:
http://pensarelfuturo.files.wordpress.com/2008/02/prospectiva-estrategica.pdf
(Consultado el viernes 27 de julio de 2012).
8).- Denning, Dorothy E. (2000):
CYBERTERRORISM. Special Oversight Panel on
Terrorism, Committee on Armed Services. Dirección
electrónica:
http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html
9).- Kaspersky Lab. "Tu guía para
frenar el Cibercrimen". URL:
http://www.kaspersky.com/sp/images/tu_guia_para_frenar_el_cibercrimen.pdf
http://catedradh.unesco.unam.mx/catedradh2007/SeguridadHumana/prospectiva%206/revista/numero%203/construf/conspira/wong.htm
(Consultado el viernes 27 de julio de 2012).
10).- Laboratorio de ESET
Latinoamérica (17 de noviembre del 2011). "Tendencias
2012, El malware a los móviles". Dirección
electrónica:
http://www.eset-la.com/pdf/prensa/informe/tendencias_2012_el_malware_a_los_moviles.pdf
(Consultado el viernes 27 de julio de 2012).
11).- Laboratorio de ESET
Latinoamérica (22 de noviembre del 2010). "Tendencias
2011: las botnet y el malware dinámico".
Dirección electrónica:
http://www.eset-la.com/pdf/prensa/informe/tendencias_2011_las_botnet_y_el_malware_dinamico.pdf
(Consultado el viernes 27 de julio de 2012).
12).- "Larousse diccionario
enciclopédico usual." Tercera edición (2007).
Ediciones Larousse, S.A. de C.V., Londres núm. 247,
México 06600, D. F.
13).- Miklos, Tomás y Tello,
Mª. Elena. "Planeación Prospectiva. Una
estrategia para el diseño del futuro". Editorial
Limusa, 2006. ISBN: 968 18388443. Dirección
electrónica:
http://claroline.ucaribe.edu.mx/claroline/claroline/backends/download.php?url=L1BMQU5FQUNJT05fUFJPU1BFQ1RJVkFfTUlLTE9TX1lfVEVMTE9fQ09NUExFVE8ucGRm&cidReset=true&cidReq=PROSPECTIVA
(Consultado el viernes 27 de julio de 2012).
14).- Panda Security, The Cloud Security
Company. "Informe Panda Security: El Mercado Negro del
Cibercrimen al Descubierto". URL:
http://prensa.pandasecurity.com/wp-content/uploads/2011/01/Mercado-Negro-del-Cybercrimen.pdf
(Consultado el viernes 27 de julio de 2012).
15).- Pérez Wong, Miguel
Ángel. "QUÉ ES LA PROSPECTIVA? DEL MITO A LA
REALIDAD SOBRE LA CONSTRUCCIÓN DEL FUTURO".
Dirección electrónica:
http://catedradh.unesco.unam.mx/catedradh2007/SeguridadHumana/prospectiva%206/revista/numero%203/construf/conspira/wong.htm
(Consultado el viernes 27 de julio de 2012).
16).- Rodríguez Vázquez,
José de Jesús. "EL FUTURO AYER Y LA PROSPECTIVA
HOY, PARA EL MAÑANA". Dirección
electrónica:
http://catedradh.unesco.unam.mx/catedradh2007/SeguridadHumana/prospectiva%206/revista/numero%203/construf/conspira/jesus.htm
(Consultado el viernes 27 de julio de 2012).
17).- Stern, Jessica (2001): "EL
TERRORISMO DEFINITIVO" Ediciones Granica, S.A. ISBN:
84-7577-899-2. Impreso en España publicada por acuerdo del
editor original.
18).- Wilkinson, Paul: "Political
Terrorism", Macmillan, Londres, 1974.
19). – Wittgenstein, Ludwig.
"Tractatus Logico-Philosophicus". URL:
http://www.philosophia.cl/biblioteca/Wittgenstein/Tractatus%20logico-philosophicus.pdf
(Consultado el viernes 27 de julio de 2012).
Apéndices
ACERCA DE LA
CRIPTOGRAFÍA
"Es dudoso que el género humano
logre crear un enigma que el mismo ingenio humano no resuelva".
Edgar Allan Poe.
La protección de la información se lleva a
cabo variando su forma. Se llama cifrado (o transformación
criptográfica) a una transformación del texto
original (llamado también texto inicial o texto claro) que
lo convierte en el llamado texto cifrado o criptograma.
Análogamente, se llama descifrado a la
transformación que permite recuperar el texto original a
partir del texto cifrado.
El objetivo de la criptografía es el de
proporcionar comunicaciones seguras (y secretas) sobre canales
inseguros. Ahora bien, la criptografía no es
sinónima de seguridad. No es más que una
herramienta que es utilizada sobre la base de mecanismos de
cierta complejidad para proporcionar no solamente
protección, sino también garantizar que haya
confidencialidad. Surgió históricamente por la
necesidad de esconder información a los enemigos durante
las batallas que se realizaban desde tiempos inmemoriales, hoy en
día estas batallas se nos suelen presentar al transitar
datos en Internet. En la actualidad, la criptografía es la
herramienta fundamental para el desarrollo y estabilidad del
comercio electrónico.
Desde la antigüedad hasta la era actual, los
mensajes cifrados han jugado un papel destacado en la Historia.
Tanto en la milicia, diplomacia y el espionaje, constituyen la
mejor defensa de las comunicaciones y datos que viajan por redes
de cómputo y por Internet. Hoy en día constituyen
un mecanismo de vital importancia para las transacciones de
carácter financiero como los son las compras seguras en la
red.
Desde que el hombre ha necesitado comunicarse con los
demás ha tenido la necesidad de que algunos de sus
mensajes solo fueran conocidos por las personas a quien estaban
destinados. La necesidad de poder enviar mensajes de forma que
solo fueran entendidos por los destinatarios hizo que se crearan
sistemas de cifrado, de forma que un mensaje después de un
proceso de transformación, lo que llamamos cifrado, solo
pudiera ser leído siguiendo todo un proceso.
En los procesos de almacenamiento y transmisión
de la información es de primordial importancia la
seguridad. En el almacenamiento, el peligro latente suele ser el
robo del soporte del mensaje o simplemente el acceso no
autorizado a esa información, mientras que en las
transmisiones lo es la intervención del canal.
La palabra criptología proviene de las palabras
griegas krypto y logos y significa estudio de
lo oculto. Una rama de la criptología es la
criptografía (de krypto y graphos que
significa descripción), que se ocupa del cifrado de
mensajes. Esta se basa en que el emisor emite un mensaje en
claro, que es tratado mediante un cifrador con la ayuda de una
clave, para crear un texto cifrado. Este texto cifrado, por medio
del canal de comunicación establecido, llega al
descifrador que convierte el texto cifrado, apoyándose en
otra clave, para obtener el texto en claro original. Las dos
claves implicadas en el proceso de cifrado/descifrado
pueden ser o no iguales dependiendo del sistema de cifrado
utilizado.
Se entiende por criptología el estudio y
práctica de los sistemas de cifrado destinados a ocultar
el contenido de mensajes enviados entre dos partes: emisor y
receptor. La criptografía es la parte de la
criptología que estudia como cifrar efectivamente los
mensajes.
La encriptación es un conjunto de
técnicas que intentan hacer inaccesible la
información a personas no autorizadas. Por lo general, la
encriptación se basa en una clave, sin la cual la
información no puede ser descifrada. El National Institute
of Standards and Technology de los Estados Unidos ha homologado
una norma de codificación denominada DES (Data
Encryption Standard ó norma de cifrado de
datos).
La criptografía, de acuerdo con la Real Academia
Española, es la técnica de escribir con claves
secretas o de un modo enigmático. En informática se
define como "el arte y la ciencia de mantener seguros archivos y
mensajes". Se usan los términos
codificar/descodificar y cifrar/descifrar como
sinónimos de encriptar/desencriptar.
Encriptar datos tiene dos principales objetivos: la
confidencialidad, para mantener la información en secreto,
y la integridad, para evitar que la información se
destruya o sea corrompida.
El criptoanálisis es el arte y la
ciencia de transgredir y decodificar un texto encriptado, sin
conocer las claves de acceso. La criptología es
la rama de las matemáticas relativa a la
criptografía y el criptoanálisis.
El sistema de mercado capitalista ha transformado el
valor de uso con el que inicialmente surge Internet en valor de
cambio. Nuestra identidad se convierte en nuestro propio aval, la
persona en gran medida se convierte en dinero. Desde que esto
sucede, surge la necesidad urgente de la criptografía para
proteger los datos confidenciales.
ANTIVIRUS IN MEMORIAM
¿Quién no los
recuerda?…
Estamos hablando de 1995 a 1998,
aproximadamente.
ANYWARE y THUNDERBYTE, que con su heurística
detectaban como posible virus desconocido, los archivos de Word
con una fecha alterada -por ejemplo año 2098 cuando el
dato real era 1998. También eran capaces de remover el
supuesto virus con solamente corregir la fecha. Algo que
también podías hacerlo sin ningún antivirus,
simplemente ejecutando Norton Disk Doctor.
Obviamente, tal virus desconocido no existía.
Quizá se trataba de una fecha alterada por otro virus que
ya había sido removido, pero sin corregir esos
pequeños daños.
DR. SOLOMON, que con su maravilloso Magic Bullet,
podía remover casi cualquier virus sin problemas. Aunque
la heurística de este antivirus era un enigma, todos
solíamos confiar en ella, pero pocos comprendíamos
por qué funcionaba. Muchos especialistas consideran que es
el mejor antivirus que haya existido, pero no sabemos cómo
fue que McAfee no supo aprovechar toda su grandeza, parece ser
que sólo acopló parte de su
tecnología.
PC-CILLIN (de Trend Micro) que detectaba muchos virus
raros, pero también tenía muchos falsos positivos,
consideraba el arranque del Magic Bullet como posible virus
desconocido en el sector de arranque y si lo limpiaba, hacia que
éste ya no funcionara correctamente.
NORTON (de Symantec), que tenía un montón
de discos de rescate -y cada vez aumentaban más-, con su
famosa cuarentena, que era como tener un leprosorio en el
traspatio de la casa. Pero, uno gustaba más del uso de las
Norton Utilities.
F-PROT o COMMAND ANTIVIRUS CON F-PROT -primer antivirus
heurístico en la historia de la humanidad-, posiblemente
lo más destacado sea su capacidad de detección para
las puertas traseras. También, su famoso F-Macrow, muy
bueno para los virus de macro, donde McAfee todavía dejaba
residuos al limpiarlos (que de hecho también desarrollaron
una herramienta alterna para estos casos).
PANDA ANTIVIRUS, que en sus inicios no detectaba la
presencia de virus de macro -o sus remanentes- en archivos
temporales-, mientras que McAfee y F-Macrow si lo
hacían.
MCAFEE, que todavía continúa dando muchos
falsos positivos con su heurística, sobre todo en archivos
que en realidad están corruptos (conteniendo un virus que
no funciona o solamente remanentes del mismo). Tenía
muchos comandos de MS-DOS para limpiar de diversas
formas.
En México, se vendía como herramienta
adicional el KILLER (atribuido a un programador de apellido
Orbe), que servía para limpiar virus triviales, que McAfee
solamente detectaba (podía borrarlos pero no removerlos,
tales como el famoso virus de la pelotita).
Si queremos ir un poco más atrás,
recordamos que McAfee se le llamaba simplemente Scan, era lo
primero que llegó a México y parecía no
tener competencia -y si la tenía, a nadie realmente le
interesaba-, para todos era muy eficiente y era rarísimo
que llegara a fallar.
AVP, hoy conocido como KAV (Kaspersky Antivirus), que
parecía ser un poco superior a los demás cuando Dr.
Solomon fue absorbido por Network Associates Inc. (cuyo producto
antivirus era el McAfee. Había una leyenda urbana -nunca
supe que tan verdadera fuese, pero posiblemente lo era- que
hacía referencia a que las demás empresas
tenían a la mano su cajita de AVP para analizar las nuevas
muestras que les llegaban de sus clientes, antes de enviarlas a
sus laboratorios, y que muchas veces al darse cuenta que AVP las
detectaba o "medio detectaba", consideraban el problema como algo
real y se apuraban a dar una solución.
Para quiénes saben algo de Antivirus, los
corazones palpitan fuertemente al recordar nombres tales como:
Allan Solomon, John McAfee, Friðrik Skúlason, Vesselin
Bontchev y Eugene Kaspersky (no sé con sinceridad, si deba
incluir a Peter Norton).
En la actualidad también se habla de personas tan
brillantes como el CEO de ESET, Anton Zajac y su maravilloso
equipo, que impulsan su famoso Nod32 y su suite Smart Security,
que llegaron a México después del 2000. Se trata de
un producto depuradísimo, capaz de competir -bien librado-
con todos los demás.
Siento nostalgia por esta época…
Hoy en día, sería muy interesante tratar
de hacer prospectiva del mundo de los antivirus y de la seguridad
informática, comenzando con pensar seriamente en los
posibles escenarios…
CÓMO SE ELABORA UNA BUENA
CONTRASEÑA
"Un password debe ser como un cepillo de
dientes. Úsalo cada día; cámbialo
regularmente; y NO lo compartas con tus amigos." Cristian F.
Borghello.
Cabe señalar la importancia de fortalecer
nuestras contraseñas y asegurarnos de mantenerlas siempre
como algo verdaderamente confidencial. Uno de los errores
más comunes es elaborar una clave que sea fácil de
recordar (con la intención de no olvidarla), pero no es
recomendable basarnos en datos personales (teléfono,
número de cartilla, fecha de cumpleaños, etc.),
palabras de diccionario (en ningún idioma), nombres de
nuestras mascotas, aficiones o gustos.
Si una contraseña se adivina fácilmente,
pierde su validez para proteger el acceso a información
que se quiere mantener de manera confidencial o reservada. La
contraseña ideal es la que usted como usuario puede
recordar con facilidad, pero que nadie más pueda dar con
ella.
Antes de sugerir reglas para elaborar buenas
contraseñas, asegurémonos de poner énfasis
en el aspecto de preservar la confidencialidad. Para ello: No
comparta sus contraseñas, cámbielas con frecuencia,
no las repita en diferentes sistemas, no las almacene por
comodidad en su computadora, no la envíe por correo
electrónico ni por mensajero instantáneo y, en caso
de que intuya que alguien más ya las sabe, proceda a
cambiarlas de inmediato.
Además, las contraseñas son vulnerables al
robo por tres factores: primero, porque los usuarios acostumbran
a ser descuidados, de forma que a menudo escogen
contraseñas fáciles de adivinar, segundo, por la
forma en que los sistemas operativos guardan, codifican y
transmiten las contraseñas y, tercero, los ataques que se
pueden realizar a un archivo con contraseña a fin de dar
con ella valiéndose de varios recursos. Puntualizamos que,
para proporcionar servicios de autenticación, un sistema
operativo debe almacenar las contraseñas de manera que
pueda compararlas con las que introducen los usuarios en la
pantalla de inicio de sesión. Además, un sistema
operativo debe transmitir a una computadora remota algo parecido
a una clave o código descifrable cuando autentifica una
petición de conexión de un usuario remoto. La
autenticación deja abierta la posibilidad de que un
intruso pueda recuperar las contraseñas de los usuarios al
acceder al archivo de contraseñas o intervenir los canales
de comunicación.
Ahora bien, después de haber señalado todo
lo anterior, pasemos a señalar varias reglas y sugerencias
que los expertos han recomendado en los últimos
años para elaborar una buena contraseña (decidimos
aquí "caminar sobre hombros de gigantes"). A
saber:
1.- Debe contener al menos 8 caracteres y no más
de 64. Se recomienda combinar números y letras en
mayúscula y minúscula, de preferencia no repetir
los mismos caracteres. La contraseña distingue
mayúsculas y minúsculas, por ello deberá de
recordar las letras que escribe en mayúscula. En caso de
incluir caracteres que no sean alfa-numéricos hay que
averiguar primero cuáles son los que el sistema
permite.
2.- Nunca utilice una contraseña que resulte
fácil de averiguar, fecha de nacimiento o el nombre de sus
hijos. Su contraseña no debe contener su nombre de correo
electrónico, sus apellidos o la respuesta a su pregunta
secreta. Tampoco se deben de utilizar derivados de estos, ni
datos personales que se puedan llegar a indagar
fácilmente.
3.- Nunca escriba su contraseña en papel. Elija
una contraseña que pueda recordar (la contraseña
debe de ser fácil de recordar para no tener que escribirla
y también es deseable que se pueda escribir
rápidamente sin necesariamente tener que mirar el teclado,
o bien, no tener que depender demasiado de este
hecho).
4.- No utilice palabras de diccionario en ningún
idioma. En la actualidad existen muchos programas para tratar de
develar claves que basan su ataque en técnicas de
diccionario y de fuerza bruta.
5.- Nunca envíe su contraseña por correo
electrónico o en un mensaje instantáneo (obviamente
tampoco mencionarla en una conversación telefónica,
ni faltar a la discreción de manera alguna).
6.- No se recomienda poner la misma contraseña en
todas partes. Esto es, evite usar exactamente la misma clave en
distintos sistemas y archivos.
7.- Procure no mantener sus contraseñas
indefinidamente. Trate de cambiarlas con cierta
regularidad.
8.- Existen varias maneras de plantear una
contraseña que no sea débil. Por ejemplo, utilice
las primeras letras de una frase u oración que no sea tan
conocida (puede combinarla con números o letras), o bien,
se puede elegir palabras sin sentido pero que sean pronunciables,
etc.
9.- Si se trata de una contraseña para acceder a
un sistema procure que esta solamente admita un número
limitado de intentos y se bloquee. En caso de que esto suceda
frecuentemente, que también pueda enviar un aviso al
administrador.
Todas las recomendaciones anteriores van más bien
orientadas a los usuarios promedio. En lo que concierne a los
administradores de sistemas, considero que ellos están
obligados tanto al sentido común como a la
preparación necesaria antes de adquirir la responsabilidad
de administrar algo y, a la disposición para aprender cada
día cosas nuevas e irlas implementando.
HEURÍSTICA DE LOS
ANTIVIRUS
Las técnicas heurísticas nacen de la
necesidad de una "detección genérica" de los virus
informáticos. Se llama detección genérica a
la posibilidad de detectar "cualquier virus" aún sin
haberlo analizado antes y sin estar en la base de datos del
antivirus que se esté considerando. Esto pareciera que
carece de sentido pero es tan simple como buscar "instrucciones
comunes" de los virus para advertir de la posibilidad de que un
archivo o programa esté infectado. .
Cuando analizamos las primeras instrucciones de
cualquier archivo, veremos instrucciones para detectar los
parámetros de la línea de comandos, borrar la
pantalla, llamar a alguna función, ejecutar alguna macro,
etc. No obstante tratándose de un virus suelen ser otras
bien diferentes como activar el cuerpo del virus o buscar
más archivos para intentar implantarles su
código.
La experiencia es sin duda lo que lleva a una persona a
reconocer algo infectado de algo limpio en cuestión de
segundos. Esa "experiencia" se ha pretendido introducir en los
programas antivirus bajo el nombre de
"heurística".
El funcionamiento de la heurística es sencillo,
primero se analiza cada programa sospechoso sin ejecutar las
instrucciones, lo que hace es desensamblar o "descompilar" el
código de máquina para deducir que haría el
programa si se ejecutara. Avisando que el programa tiene
instrucciones para hacer algo que es raro en un programa normal,
pero que es común en un virus.
Sin duda el principal problema de las técnicas
heurísticas ha sido los falsos positivos. A pesar de que
se han mejorado mucho en los últimos años, siguen
sin conseguir demasiada efectividad (aunque hay algunas
excepciones). El problema más que en la calidad de la
rutina heurística está en la interpretación
que el usuario realice de ese aviso heurístico. Si es poco
experimentado estará constantemente mandando muestras a su
casa de antivirus ya que "el antivirus le dijo que podía
tener un virus".
Entendiendo la Heurística como un indicador de
probabilidad de contagio, esto nos lleva a considerarla como un
sistema de detección mejorada que al incluirla los
antivirus nos permite establecer un sistema de alerta y de
prevención ante la aparición de mutaciones de virus
o de nuevos virus.
Esta técnica permite "barrer" diferentes tipos de
códigos dentro de los archivos, que sean susceptibles de
ser malignos. Códigos que son genéricos dentro de
los archivos maliciosos y que siempre suelen ser parecidos. O por
lo menos respetar parte de las cadenas de comandos que activan
los virus.
Pero ¿cómo opera un antivirus? Los virus
tienen patrones de códigos que son como sus "huellas
digitales". Los software antivirus buscan estos patrones, pero
sólo de los que tienen almacenados en su lista (por esto
la actualización es tan importante). Estos productos
también pueden valerse de la heurística, es decir,
analizan los archivos para detectar comportamientos similares a
los de los virus.
Cada día crece el número de nuevos virus y
la alternativa para poder neutralizarlos, sin haber programado
antes el antivirus para su reconocimiento, es la denominada
"búsqueda heurística". A través de ella, el
programa antivirus analiza el código de los programas
buscando instrucciones, acciones sospechosas o indicios que
delaten la presencia de virus en la computadora, de acuerdo a los
patrones habituales empleados por los códigos
maliciosos.
El método Heurístico es una
tecnología de programación que dentro de sus
rutinas de detección de especies virales, incluye las
cadenas clásicas que son similares, parecidas o afines a
virus auténticos. El método heurístico, si
no está bien programado, es susceptible de incurrir en
resultados falsos positivos o negativos. Además, al
encontrar un virus desconocido, variante de otro existente, el
antivirus que emplea este método de búsqueda no
podrá eliminar eficientemente el virus y mucho menos
reparar el archivo o área afectada.
Para que un antivirus detecte y elimine eficientemente a
un virus así como también repare los daños
ocasionados, debe incluir en la base de datos de sus rutinas de
detección y eliminación el exacto micro
código viral de esa especie. Sin embargo la técnica
de búsqueda heurística de virus por "familias" es
una forma eficiente de detectar a especies virales que pertenecen
a una misma familia, aunque no es un método absolutamente
exacto o eficiente.
Sobre el Autor:
Prof. Arnoldo Moreno miru@prodigy.net.mx arnoldo_58@hotmail.com amorenop@ipn.mx Promotor Especializado de la Dirección Profesor de Matemáticas del Instituto Consultor Independiente en Seguridad Cybermedios, innovación y presencia digital http://emprendedores.cybermedios.org/ (http://emprendedores.cybermedios.org/?page_id=47). |
Mexicano. Nació el 24 de enero de 1958 en
Monterrey, Nuevo León. Actualmente vive en la Ciudad
de México, Distrito Federal.Realizó estudios de Maestría en
Ciencias en la Especialidad de Matemáticas en el
Centro de Investigación y Estudios Avanzados del
Instituto Politécnico Nacional (1982), y de
Licenciatura en Ciencias de la Comunicación con
Especialidad en Comunicación Política
(2005-2011) en la Facultad de Ciencias Políticas y
Sociales de la Universidad Nacional Autónoma de
México (UNAM).Ha sido Profesor de Matemáticas,
Física, Historia y Teorías de la
Comunicación, en los niveles de Bachillerato y
Licenciatura, en instituciones tanto públicas como
privadas.Se ha desempeñado como Servidor
Público en la Secretaría de Programación
y Presupuesto (1989-1991), Secretaría de Hacienda y
Crédito Público (1992-1994), Secretaría
de Comunicaciones y Transportes (1995-2003) y en el Instituto
Politécnico Nacional del 2004 hasta la
actualidad.Colaborador en varios medios digitales
(http://www.virusattack.com.ar/, http://monografias.com ,
http://www.vsantivirus.com , http://www.virusprot.com
http://www.segu-info.com.ar , http://www.emprendedoras.com ,
http://www.seguridadydefensa.com/ ,
http://www.zonavirus.com/, etc.)Conferencista de talla internacional: B-Secure, ASIS
International, UNAM, UNISON, IPN, ITESM, etc. Asesor
independiente en Virus y Antivirus, quizá uno de los
más reconocidos en América Latina,
España y Portugal. Emprendió en el año
2003 el primer ciberchat en español sobre virus
informático, auspiciado por el Instituto Nacional de
Estadística Geografía e
Informática.Consultor en Seguridad Informática de la
Facultad de Ciencias Políticas y Sociales de la
UNAM.
COMENTARIOS EN TORNO A ESTA OBRA Y
SU AUTOR:
"Arnoldo es un personaje al cuál le reconozco su
madurez y persistencia en la materia de Seguridad
Informática; ya que ha sido uno de los pioneros en
entender el significado de la palabra "Seguridad". Tengo muchos
años de conocerlo y cada día que pasa me sorprende
más por su capacidad de mantener actualizados sus
conocimientos en la materia y sobre todo por compartir des
interesadamente sus vivencias que nos llevan a tener un margen
más amplio en cuestiones de informática y su
seguridad." Ing. Clemente Topete. Profesional de la
Seguridad Informática y Catedrático del Posgrado de
Diseño Industrial en la Facultad de Arquitectura de la
UNAM (clemente_topete@hotmail.com).
"El Mtro. Arnoldo Moreno, nos ofrece un libro que sin
duda llegara a revolucionar el mundo de la seguridad
informática, sus publicaciones e investigaciones le han
otorgado la experiencia y reconocimientos, en el ámbito
internacional por sus contribuciones en seguridad
informática.
Ha trazado una amplia carrera en este ámbito
considerándose como uno de los pioneros en
investigación cibernética de seguridad, incansable
en la búsqueda de nuevos ataques cibernéticos y la
manera más inteligente por medio de las matemáticas
aplicadas para combatirlos.
La inseguridad informática y el cibercrimen es la
nueva cara de la delincuencia organizada, teniendo como armas el
poco conocimiento sobre herramientas de protección y la
vulnerabilidad de la tecnología. Los sectores que llegan a
tener mayor incidencia se encuentran los servicios financieros y
gobierno, pero el usuario promedio con la llegada de los correos
spam, phishing, etc., también es víctima en una
proporción menor. Sin duda este libro otorgara todos los
trucos y puntos interesantes para combatirlo, pero sobre todo
mantenernos informados sobre este nuevo tipo de
delincuencia.
Considero humildemente que el Mtro. Arnoldo Moreno,
es un guerrero que está en continua búsqueda de
algo sin siquiera saber que es, que busca mejorar y cambiar aun
cuando eso vaya en contra de lo que la sociedad y el sistema ha
impuesto como normal y aceptable, que confía y cree
más allá de lo que sus ojos pueden ver, muchas
veces siente estar en el lugar o planeta equivocado pero que a la
vez intuye que fue una elección propia estar aquí
para responder por mas difícil que sea
Duda y confía a la vez, pues a veces siente miedo
pero al final siempre se convence de que no hay nada que temer,
que quiere cambiar al mundo pero sabe que debe tener paciencia y
tolerancia, que sabe que no todos debemos librar las mismas
batallas aun cuando la manera de ganarlas es la misma..
Conciencia plena y amor incondicional hacia todo lo que forma
parte de sus convicciones incluyendo a nosotros
mismos.
Sin importar las batallas libradas, ganadas o perdidas,
siempre se levanta."
Ing. Zidzielia Ibarra, Consultor Financiero y
Tecnológico. Fulkrum, Colocación Privada
de Obligaciones, Hamburgo 227, Colonia Juárez,
México, D.F. (zibarra@fulkrumoperadora.com).
Para Aurora López Carmona y
Mirushka, por ser razón e inspiración de
mi vida.
Autor:
Prof. Arnoldo Moreno
Pérez
[1] El autor desea expresar todo su respeto,
gratitud y reconocimiento a varias personas que han influido en
su formación: Bernardo Quintero (HISPASEC), Ignacio
Miguel Sbampato (VIRUSATTACK), José Luis López
(VSANTIVIRUS), Marcelo Maciel Sosa (SEGURIDAD Y DEFENSA),
Mercè Castells (EMPRENDEDORAS), Christian Borghello
(SEGU-INFO), Mario Andrés García López,
José Anaya Pedrero (CIBERSEL), Juan Carlos Zampatti
Maida (ZAMPATTI MAIDA Y ASOCIADOS), Vicente Coll (ONTINET),
Anton Zajac (ESET), Carlos Soto, Jorge Alberto Lizama Mendoza,
Arturo Guillemaud Rodríguez Vázquez, Miguel
Ángel Pérez Wong, Martha Silva Antonio, Eugenia
Soria López, Juan Carlos Cruz Moreno, Felipe Chao
Ebergenyi y muchas personas más.
[2] Este capítulo queda
íntegramente dedicado a: C. P. Verónica
Agustín Domínguez, Lic. Rafael Gerardo Arzate
Torres, M. en C. Alba Martínez Olivé, Dr.
José Enrique Villa Rivera, Dra. Georgina Zárate
Vargas y naturalmente la Lic. Aurora López Carmona (mi
esposa). Todos ellos verdaderos profesionales -comprometidos
con la construcción de un mejor futuro paral
México y excelentes personas de quienes he recibido
apoyo, aprecio, respeto y consideración.
[3] Miklos, Tomás y Tello, Mª.
Elena. “Planeación Prospectiva. Una estrategia
para el diseño del futuro”. Editorial Limusa,
2006. Página 21.
[4] Cruz Moreno, Lic. Juan Carlos (2008).
”PROGRAMA PARA LA ASIGNATURA Prospectiva
Estratégica.” Facultad de Ciencias
Políticas y Sociales (FCPyS) de la UNAM. Página
1.
http://pensarelfuturo.files.wordpress.com/2008/02/prospectiva-estrategica.pdf
(Consultado el lunes 16 de abril de 2008).
[5] Op. Cit., Ídem.
[6] Op. Cit., Ídem.
[7] “Larousse diccionario
enciclopédico usual.” Tercera edición
(2007). Ediciones Larousse, S.A. de C.V., Londres núm.
247, México 06600, D. F. Página 318.
[8] Berger Gastón. “La actitud
prospectiva.” (2002). Dossier: Futuro y prospectiva.
Revista Universidad de Guadalajara. URL:
http://mail.udgvirtual.udg.mx/biblioteca/bitstream/20050101/898/1/La_actitud_prospectiva.pdf
(Consultado el lunes 16 de abril de 2012)
[9] Rodríguez Vázquez,
José de Jesús. “EL FUTURO AYER Y LA
PROSPECTIVA HOY, PARA EL MAÑANA”. URL:
http://catedradh.unesco.unam.mx/catedradh2007/SeguridadHumana/prospectiva%206/revista/numero%203/construf/conspira/jesus.htm
(Consultado el lunes 16 de abril de 2012).
[10] Pérez Wong, Miguel Ángel.
“QUÉ ES LA PROSPECTIVA? DEL MITO A LA REALIDAD
SOBRE LA CONSTRUCCIÓN DEL FUTURO”. URL:
http://catedradh.unesco.unam.mx/catedradh2007/SeguridadHumana/prospectiva%206/revista/numero%203/construf/conspira/wong.htm
(Consultado el lunes 16 de abril de 2012).
[11] Ávalos R., Marco Carlos.
“¿Qué es la Prospectiva?”.
http://marcocar.tripod.com/ (Consultado el lunes 16 de abril de
2012).
[12] Quizá, tratando de ser más
rigurosos en el uso del lenguaje, podríamos sustituir
–cuidadosamente- la palabra “porvenir”, de la
cual el autor podría estar haciendo uso y un poco de
abuso, por la palabra “devenir” que es más
propia de la escuela voluntarista de la Prospectiva. Pero
debemos de ser muy precisos al redactar, para no alterar el
significado que el autor quiere en realidad expresar. Tal
pareciera que la palabra “porvenir” da más
pie a la utopía por la utopía misma, que al
futuro cómo algo que se construye, la palabra
“devenir” es más propia para algo que acaece
y es capaz de transformarse.
[13] Para un mejor entendimiento de los
conceptos vertidos en esta sección se recomienda la
lectura de: “LAS MATEMÁTICAS EN LAS CIENCIAS
SOCIALES”. Daniel Peña Sánchez de Rivera.
Encuentros multidisciplinares, ISSN 1139-9325, Vol. 8, Nº
23, 2006 (Ejemplar dedicado a: matemáticas
interdisciplinares en el siglo XXI). Págs. 67-79.
http://dialnet.unirioja.es/servlet/articulo?codigo=2010248&orden=136534&info=link
(Consultado el miércoles 25 de junio de 2008),
[14] WIKIPEDIA. La enciclopedia libre.
“Mínimos cuadrados”.
http://es.wikipedia.org/wiki/M%C3%ADnimos_cuadrados (Consultado
el lunes 16 de abrí de 2012),
[15] Jay Gordon, Theodore. “TREND
IMPACT ANALYSIS”. The Milenium Proyect- Research Futures
Methodology – V.3.0.
http://test.scripts.psu.edu/students/d/j/djz5014/nc2if/08-Trend%20Impact%20Analysis.pdf
(Consultado el lunes 16 de abril de 2012).
[16] Cohen, Fred & Associates
(Specializing in Information Protection Since 1977).
“Computer Viruses – Theory and Experiments.”
Copyright ©, 1984. URL:
http://all.net/books/virus/index.html (Consultado el lunes 16
de abril de 2012).
[17] Wilkinson, Paul: Political Terrorism,
Macmillan, Londres, 1974, pp. 11-12.
[18] Stern, Jessica (2001): “EL
TERRORISMO DEFINITIVO” Ediciones Granica, S.A. ISBN:
84-7577-899-2. Impreso en España publicada por acuerdo
del editor original. Pág. 33.
[19] . Denning, Dorothy E. (2000):
CYBERTERRORISM. Special Oversight Panel on Terrorism, Committee
on Armed Services. URL:
http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html
(Consultado el viernes 27 de julio de 2012).
Página anterior | Volver al principio del trabajo | Página siguiente |