Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Inseguridad informática y cibercrimen (página 2)




Enviado por miru



Partes: 1, 2

  • Antivirus Software – Bitdefender Security Solutions.
    (http://www.bitdefender.com/).

  • Antivirus Software Symantec.
    (http://www.symantec.com/endpoint-protection).

  • Antivirus, Endpoint, Disk Encryption, Email and Web
    Security Sophos. (http://www.sophos.com/en-us/).

  • Avast! : Free Antivirus o Internet Security.
    (http://www.avast.com/es-mx/index).

  • Avira: seguridad para su PC bajo Windows y Unix.
    (http://www.avira.com/es/index).

  • AVL MINI-Antiy Labs- Anti-Virus-Anti-Trojan.
    (http://www.antiy.net/product/avl/).

  • Best internet security Top antivirus protection
    Laptop tracking Anti spam software.

  • (http://www.quickheal.co.in/).

    • ByteHero Information Security Lab

    http://www.bytehero.com/english.asp

    • CA Technologies IT Management Software and
      Solutions.

    (http://www.ca.com/us/default.aspx).

    • Central Command, Inc. Home.
      (http://www.centralcommand.com/).

    • Clam AntiVirus.
      (http://www.clamav.net/lang/en/).

    • AVG Free Anti-Virus.
      (http://www.freeavg.com/?lng=mx-es&cmpid=corp)

    • Dr. WEB. (http://www.drweb.com/).

    • Endpoint Protection, Antivirus Software, Email &
      Anti-Malware Protection – GFI Software.
      (http://www.sunbeltsoftware.com/).

    • eSafe Content Security Solutions for Web and Mail
      Gateways.
      (http://www.safenet-inc.com/data-protection/content-security-esafe/).

    • ESET – Antivirus Software with Spyware and Malware
      Protection.

    (http://www.eset.com/us/).

    • Fortinet (http://www.fortinet.com/).

    • F-PROT Antivirus.
      (http://www.f-prot.com/).

    • F-Secure.
      (http://www.f-secure.com/en/web/home_global/home).

    • Emsisoft Anti-Malware
      (http://www.emsisoft.mx/es/).

    • McAfee-Antivirus
      (http://www.mcafee.com/mx/).

    • Panda Security
      (http://www.pandasecurity.com/mexico/).

    • IKARUS Security Software GmbH Antivirus program –
      virus scanner – virus protection.

    (http://www.ikarus.at/en/).

    VirusBuster Antivirus & Antispam.
    (http://www.virusbuster.hu/).

    • Kaspersky Lab.
      (http://latam.kaspersky.com/?sitepref=mexico?).

    • Microsoft Malware Protection Center.
      (http://www.microsoft.com/security/portal/).

    • Norman — Proactive IT security.
      (http://www.norman.com/).

    • nProtect GGP 3.0.

    (http://global.nprotect.com/GGP_download/index.php?user_lang=en).

    • Online Defence System for Home & Enterprise – K7
      Computing.

    (http://www.k7computing.com/en/).

    • PC Tools Antivirus Software & PC Software
      Utilities. (http://www.pctools.com/).

    • Trend Micro.
      (http://la.trendmicro.com/la/home/).

    • Comodo Creating Trust Online.
      (http://www.comodo.com/).

    • SUPERAntiSpyware.
      (http://www.superantispyware.com/).

    • Virus Block Ada (VBA) 32 Antivirus.
      (http://www.anti-virus.by/).

    • Rising Lion – Strong Security.
      (http://www.rising.com.cn/).

    Esta sin duda no es una lista completa y
    difícilmente podría serlo. Corresponde
    exclusivamente al grupo de antivirus con los cuales he tenido
    cierta experiencia en los últimos años y por ende
    recomiendo por lo menos una vez en la vida tomarse la molestia de
    conocerlos y evaluarlos. Todo esto en la medida de que el
    interés por el tema sea lo suficientemente
    grande.

    Tratando de ir a lo fundamental, se tienen
    comúnmente dos distintos enfoques:

    1. El del administrador de una empresa corporativa que
    desea prioritariamente tener resuelto el problema de
    administración centralizada. Es decir desea de un
    antivirus que posea una consola que permita la instalación
    remota tanto en una red LAN como en una WAN y no verse obligado a
    instalar el producto a pie en cada una de las estaciones de
    trabajo. La experiencia ha demostrado que por lo regular cuando
    esto se logra no siempre hay la garantía de que la calidad
    en la detección y la limpieza sea de lo mejor.
    (Además, en muchas ocasiones se han descubierto
    vulnerabilidades como costo natural por tantas bondades de las
    "consolas que suelen lanzar fuegos artificiales", la comodidad
    excesiva para los administradores de una red no siempre garantiza
    que la seguridad no sea comprometida).

    2. El del usuario final al cual lo que le interesa es no
    infectarse por ningún motivo y que la protección en
    memoria del producto sea de lo más eficaz, tanto para
    detectar y remover cualquier virus que pueda presentarse. Pero
    cuando esto se da, también suele suceder que las
    prestaciones de dicho antivirus para administrarlo llegan a ser
    muy limitadas.

    Tal parece que lo ideal para una empresa es tener bien
    estructurado un equipo de personas que procuren entender
    responsablemente ambos enfoques.

    Ningún producto en el mercado puede garantizar
    que se tendrán eficientemente el total de todas las
    prestaciones deseables. Por ello, más que procurarse el
    mejor antivirus o suite de productos de seguridad (incluyendo los
    criptográficos), lo que se necesita es diseñar las
    mejores estrategias de seguridad acordes a la problemática
    que se tenga. A veces no basta con una sola
    elección.

    En virtud de lo anterior, al hacer una evaluación
    es importante tratar de verificar hasta que punto los diversos
    antivirus –antimalware-que vayamos a considerar cumplen
    con las siguientes características:

    I. Deben actualizar los patrones o firmas en pocas
    horas, además poseer un buen motor
    heurístico.

    II. La empresa que los promueve debe contar con un
    equipo de soporte técnico con acceso a un laboratorio
    especializado en códigos maliciosos y un tiempo de
    respuesta no mayor a 24 horas, el cual pueda orientar al usuario
    en su idioma, en caso de que contraiga una infección o
    tenga dificultades con el producto.

    III. Deben contar con distintos métodos de
    verificación y análisis de posibles códigos
    maliciosos, incluyendo el heurístico, el cual no se
    basa en firmas vírales sino en el comportamiento de un
    archivo
    . Y así poder detener amenazas, incluso de
    posibles virus nuevos.

    IV. Deben poderse adaptar a las necesidades de
    diferentes usuarios.

    V. Deben poder realizar la instalación remota
    tanto en una red LAN como en una WAN.

    VI. Deben constar de alguna consola central en donde se
    puedan recibir reportes de virus, mandar actualizaciones y
    personalizar a distintos usuarios. Todo esto, siempre y cuando se
    garantice que no se compromete de manera alguna la seguridad
    debido a vulnerabilidades no contempladas.

    VII. Deben ser verdaderamente efectivos para efectos de
    detección y eliminación correcta y exacta de los
    distintos virus que puedan amenazar a los sistemas.

    VIII. Deben de permitir la creación de discos de
    emergencia (CD, DVD) o de rescate de una manera clara y
    satisfactoria.

    IX. No deben de afectar el rendimiento o
    desempeño normal de los equipos. De ser preferible lo que
    se desea es que su residente en memoria sea de lo más
    pequeño. También se espera que su motor de
    búsqueda sea rápido y eficiente.

    X. El número de falsos positivos que se den tanto
    en el rastreo normal como en el heurístico debe de ser el
    mínimo posible. La empresa debe de corregir en poco tiempo
    los "bugs" y los falsos positivos que se le reporten.

    XI. Su mecanismo de auto-protección debe de poder
    alertar sobre una posible infección a través de las
    distintas vías de entrada, ya sea Internet, correo
    electrónico, red, USB, etc.

    XII. Deben de tener posibilidad de inspeccionar el
    arranque, así como los posibles cambios en el registro de
    las aplicaciones, y responder activamente en caso de enfrentarse
    a páginas contaminadas (deteniendo cualquier tipo de
    intrusión.

    Con todas estas pautas anteriores, consideramos que se
    pueden tener los elementos suficientes que nos permitan ponerlos
    a prueba y de acuerdo con nuestras prioridades poder establecer
    nuestras propias conclusiones.

    UN PUNTO DE VISTA PERSONAL:

    1).- El enfoque de crítica a las certificaciones
    no es preciso del todo. Pues Virus Bulletin, ICSA
    Labs, se aplican de manera muy explícita a los
    especímenes que pueden ser considerados como virus en todo
    el sentido de la palabra y cuya peligrosidad ya sea grande o
    relativa no está puesta a duda, no se enfocan tan
    fuertemente al problema de gusanos, troyanos, backdoors, -a menos
    que su difusión constituya en el mundo una amenaza clara-;
    y demás variantes de malware (código malicioso),
    pues este no es su objetivo ni tampoco es sencillo agotar el
    tema. Los antivirus no son un software
    "anti-lo-que-sea".

    2).- Con las certificaciones más comunes, se ha
    analizado la eficacia relativa sin llegar al fondo de la calidad
    relativa de la limpieza de cada producto y por lo regular no
    suelen enfocarse por igual a arrojar análisis en todas y
    en cada una de las plataformas, como sería lo
    deseable.

    3).- Irnos por el lado de ISO (certificación de
    calidad total), nos daría garantía de que como
    empresa certifican que tienen cierta calidad en sus procesos y
    los documentan. Esto es más bien garantía de
    seriedad y cumplimiento de estándares comúnmente
    aceptados, pero esto por sí solo no acredita holgadamente
    la eficacia ni la eficiencia. El caso de los antivirus, tanto
    como producto así como servicio suele ser más
    delicado. Una empresa antivirus que tenga ISO, no por ello ya "la
    hizo".

    4).- Más que las certificaciones y las
    comparativas, lo ideal sería poder evaluar y comparar la
    velocidad real de los laboratorios de las empresas antivirus ante
    una amenaza real, cómo responden, a qué velocidad y
    que tan sólida o buena suele ser su respuesta.

    5).- Actualmente no existen comparativas serias para
    evaluar la capacidad heurística, pues existe una profunda
    controversia sobre el tema.

    Quedan abiertas -como una invitación a la
    reflexión- algunas preguntas a las cuales se les da una
    respuesta inicial o tentativa (que en su momento fueron
    discutidas a fondo con José Anaya Pedrero de
    CIBERSEL):

    1).- ¿Es o no importante que alguien pueda
    finalmente certificar la calidad de respuesta de los laboratorios
    de las empresas antivirus ante una nueva amenaza?

    – Desde luego que no solo es importante, sino crucial.
    Eso pondría a cada quien en su lugar. Porque de esa
    manera, los antivirus con una buena heurística
    quedarían muy por encima de otros que sin definiciones
    dejan pasar todos los nuevos virus en las primeras horas de
    difusión.

    2).- ¿Es importante o no que alguien pueda
    certificar que las bases de los antivirus no incluyan a virus que
    no son tales?

    – Solo por razones de eficiencia, no de eficacia. Se
    puede vivir con eso mientras no repercuta sensiblemente en el
    desempeño del sistema, pues con los virus que hay ya es
    suficiente. Este problema va de la mano de la pregunta anterior,
    los antivirus con buena heurística no se ven afectados por
    una base de datos inflada artificialmente, porque solo recurren a
    ella cuando ya se confirmó la presencia de un intruso. En
    cambio los antivirus que están atados a la base de datos,
    como sucede con algunos de los más comerciales, sí
    llegan a impactar el desempeño. Hay que reconocer que de
    todos modos, estos no siempre tienen la reputación de
    inflar sus bases de datos.

    3).- ¿Qué aspectos en los antivirus son
    importantes y hasta la fecha nadie los contempla en las
    certificaciones?

    – La velocidad de respuesta ante un nuevo
    espécimen que les es enviado para análisis.
    También la capacidad de reacción ante nuevas
    tecnologías virales que no pueden atacarse con solo la
    actualización de definiciones. De nuevo, este es un
    talón de Aquiles de ciertos antivirus apoyados bastante
    por el "marketing", pues el usuario tiene que esperar hasta que
    sale la nueva versión del programa o conformarse con una
    solución ad-hoc que es inadmisible en el contexto
    corporativo, donde no se puede pretender que se descontaminen a
    mano 3,000 o más equipos. La capacidad de actualizar
    componentes y no solo definiciones, a menudo no es ponderada con
    la seriedad debida y puede más una marca o un anuncio que
    los méritos tecnológicos del producto. Esto se debe
    en buena parte a que los evaluadores corporativos aplican los
    mismos parámetros para seleccionar la suite de Office que
    un antivirus

    Cibercrimen

    "Así que no lo temáis, porque nada hay
    encubierto que no haya de ser descubierto, ni oculto que no haya
    de saberse." Jesús de Nazareth (Mateo 10:26).

    "La información quiere ser libre". Mantra
    original de los hackers
    .

    "Los países más desarrollados son en
    realidad los más vulnerables a la guerra
    cibernética y el ciberterrorismo, y la única manera
    de mitigar esta amenaza es a través de la
    cooperación internacional. La guerra cibernética ha
    sido una de las mayores preocupaciones de los profesionales de la
    seguridad en tecnologías de la información en los
    últimos años." Eugene Kaspersky.

    Una primera aproximación al tema, necesariamente
    conlleva a procurar precisar varios conceptos. La primera sutil
    filigrana que hay que desentrañar, es la frontera entre
    los términos cibercrimen -o ciberdelito- y
    ciberterrorismo, así como el mito y realidad de ambos
    conceptos como una posible y -a la vez- dramática realidad
    actual. (Un acto terrorista es un delito porque infringe a la
    Ley, pero los actos delictivos no necesariamente son
    terroristas).

    Preliminarmente, establecemos como bases de
    reflexión, algunas versiones aproximadas de lo que
    dimensionamos como terrorismocuando lo impensable
    sucede
    -, las puntualizamos de manera gradual:

    • "Uso de la intimidación coercitiva por los
      movimientos revolucionarios, regímenes o individuos,
      por motivos políticos."[17] (Lo que
      suele suceder en buena medida, pero sin saber exactamente a
      lo que nos estamos enfrentando).

    • Definición oficial del FBI: "Uso ilegal de la
      fuerza o la violencia contra personas o propiedades a fin de
      intimidar o cohersionar al gobierno, la población
      civil o cualquier otro segmento, persiguiendo objetivos
      sociales o políticos." (Noción que se estrella
      ante el crisol de las guerras de liberación de los
      pueblos y sus motivos de justificación de la defensa,
      yendo más allá del concepto del Estado como
      único actor político que posee el monopolio del
      uso de la violencia legítima como salvaguardia del
      orden social e institucional. ¿Bajo qué
      parámetros podemos discernir entre el ataque de un
      terrorista o alguien que lucha por la libertad?).

    Jessica Stern nos da bastante luz sobre el tema.
    Explícitamente nos dice:

    "La literatura nos ofrece cientos de definiciones del
    terrorismo. Algunas ponen acento en los terroristas; otras, en
    los fines que éstos persiguen, y otras en las
    técnicas empleadas. Sin embargo, sólo dos son las
    características esenciales que distinguen al terrorismo de
    otras formas de violencia. En primer lugar, el terrorismo se
    dirige contra personas que no tienen la calidad de combatientes,
    diferenciándose así de la guerra. Y en segundo
    lugar, los terroristas emplean la violencia con una finalidad
    bien precisa, que por lo general es la de infundir miedo al grupo
    elegido como blanco de sus ataques. Esta provocación
    deliberada del miedo es lo que separa al terrorismo del simple
    asesinato o agresión violenta.

    Definimos entonces el terrorismo como empleo o amenaza
    de violencia contra no combatientes, con una finalidad de
    venganza o intimidación, o para influir de alguna otra
    forma sobre un determinado sector de la población. Con
    esta definición se evita limitar demasiado el
    círculo de los perpetradores o sus propósitos,
    admitiendo una gama amplia de posibles actores (que incluye a los
    Estados y sus agentes, grupos internacionales o individuos
    aislados) y motivos aparentes (políticos, religiosos o
    económicos), además del asesinato por el simple
    gusto de matar."[18]

    Consecuentemente -no haciéndose necesario un
    debate sobre lo que es Internet y los delitos
    informáticos- podemos aventurarnos a explicitar -al
    sugerir la palabra ciberterrorismo un lugar común
    entre ciberespacio y terrorismo-, que estamos hablando
    del ataque premeditado y políticamente motivado contra
    información, sistemas computacionales, programas de
    computadoras y datos que puedan deliberar en violencia contra
    objetivos por parte de grupos subnacionales o agentes
    clandestinos.

    No todo aquello que pueda considerarse un delito en
    Internet, necesariamente encaja en la noción de
    ciberterrorismo -terrorismo cibernético-, Dorothy
    E. Denning lo acota de la siguiente manera:

    "Para calificar como ciberterrorismo, un ataque debe
    resultar en violencia contra personas o contra la propiedad, o al
    menos causar el daño suficiente como para generar miedo.
    Ataques que deriven en muertes o personas heridas, explosiones,
    colisiones de aviones, contaminación de agua o severas
    pérdidas económicas pueden ser ejemplos
    válidos. Serios ataques contra la infraestructura
    crítica de un país podrían ser actos de
    ciberterrorismo, dependiendo de su impacto. Los ataques que
    interrumpen servicios no esenciales o que son básicamente
    una molestia costosa no entran en esta
    categoría."[19]

    Es menos complicado tipificar el cibercrimen que el
    ciberterrorismo -incluso no todo vandalismo cibernético o
    abuso, es necesariamente un delito susceptible de perseguirse-
    menos un acto terrorista. Señalamos -a
    continuación- una serie de prácticas que no
    necesariamente quedarían enmarcadas en el concepto de
    ciberterrorismo, aunque eventualmente puedan tratarse de
    cibercrimen:

    • 1) El "hackeo" -o incursión
      ilegítima en su estructura– de sitios web y
      la modificación de sus contenidos.

    • 2) Los ataques de negación de servicio
      (DOS), destinados a paralizar operaciones de un
      sitio.

    • 3) Intromisiones no autorizadas en redes
      privadas o gubernamentales, aún tratándose de
      organismos vinculados a la seguridad estratégica de
      las naciones.

    • 4) Espionaje industrial, robo de bases de
      datos, clonación de tarjetas de crédito, lavado
      de dinero a través de transferencias bancarias en
      cuentas digitales, y otras más que implican un
      beneficio económico o ataque a la integridad de la
      información de las instituciones, claramente son
      delitos cibernéticos – ciberdelitos o cibercrimen como
      sinónimo-.

    • 5) Diseminación de códigos
      maliciosos: virus, gusanos y otras
      "ciberalimañas".

    • 6) Saturación deliberada de casillas de
      correo electrónico ("e-mail
      bombs
      ").

    • 7) Utilización de Internet por grupos
      terroristas con fines informativos y doctrinarios.

    • 8) La desobediencia civil electrónica
      -"hactivismo"-, que no siempre configura escenarios
      de carácter delictivo, a menudo consiste solamente en
      traslada las protestas de las calles a Internet, manifestada
      muchas veces a través de las redes
      sociales.

    El cibercrimen es una amenaza que se manifiesta de
    manera frecuente, desde el momento en que es posible perpetrar
    delitos y consumarlos, utilizando las vías
    electrónicas y hasta satelitales. Lo que todavía
    tiene un aspecto más limitativo es el ciberterrorismo,
    pues no existe una abundancia bien documentada de casos de
    ocurrencia repetitiva o impredecible.

    A manera de
    conclusión

    Termina aquí este libro, el primero que me atrevo
    a escribir en mi vida, dejando solamente como contribución
    las bases mínimas que al profundizarlas gradualmente nos
    permiten ubicarnos en la esencia de la inseguridad
    informática y el cibercrimen. Esto es, nada ni nadie
    está seguro, la seguridad informática es un
    sueño y a lo único que podemos realmente aspirar es
    a la disminución o prevención cada vez más
    eficaz de los riesgos, el mundo del cibercrimen se circunscribe a
    la apología del delito trasladada al
    ciberespacio.

    Existen gran cantidad de trabajos destinados a presentar
    estadísticas minuciosas sobre las distintas modalidades de
    delitos cibernéticos. Es muy difícil discriminar
    cuáles son los que se asemejan más a una
    descripción clara, que nos permita -realmente- ser
    precisos en cuanto a la naturaleza, presencia y evolución
    de los distintos peligros en Internet que van
    surgiendo.

    Mi objetivo nunca fue -al escribir estas líneas-
    lograr un tratado sobre la materia, sino sembrar en el lector la
    duda crítica sobre el tema. Hablar a profundidad sobre
    Inseguridad Informática y Cibercrimen, requiere de
    escribir minuciosamente sendas obras que nos lleven de la mano en
    materia de Virus Informáticos, Criptografía, y
    Detección de Intrusos, lo cual -en el futuro cercano
    podré cristalizarlo adecuadamente en tres libros escritos
    en el orden mencionado.

    Ludwig Wittgenstein escribió alguna vez:
    "Todo lo que ha de ser dicho, debe decirse con claridad. De
    las cosas que no se puede hablar es mejor
    callarse". En este
    tenor de las cosas, podemos asegurar que este libro fue escrito
    como la guía básica, que permite apreciar todo el
    caudal de conocimientos a los que se puede acceder consultando
    periódicamente las direcciones
    electrónicas:

    http://www.hispasec.com/

    http://www.segu-info.com.ar/

    http://www.inteco.es/

    http://www.fbi.gov/

    http://www.zma.com.ar/

    http://www.seguridadydefensa.com.ar/

    En cada una de ellas se obtiene el conocimiento
    básico, para sensibilizarnos adecuadamente en la
    problemática.

    Referencias

    1).- Ávalos R., Marco Carlos.
    "¿Qué es la Prospectiva?". URL:
    http://marcocar.tripod.com/ (Consultado el viernes 27 de
    julio de 2012).

    2).- Berger Gastón. "La actitud
    prospectiva."
    (2002). Dossier: Futuro y prospectiva. Revista
    Universidad de Guadalajara. Dirección
    electrónica:

    http://mail.udgvirtual.udg.mx/biblioteca/bitstream/20050101/898/1/La_actitud_prospectiva.pdf

    (Consultado el viernes 27 de julio de 2012).

    3).- Cano, Jeimy José, Ph.D. (2008)
    "Cibercrimen y ciberterrorismo. Dos amenazas
    emergentes
    ."
    Artículo español, Journal
    Online. URL:
    http://www.isaca.org/Journal/Past-Issues/2008/Volume-6/Documents/jpdf0806-cibercrimen.pdf
    (Consultado el viernes 27 de julio de 2012).

    4).- Cano, Jeimy José, Ph.D. (2004)
    "Inseguridad informática: Un concepto dual en seguridad
    Informática
    ." Universidad de los Andes, Facultad de
    Ingeniería. Revista de Ingeniería, No. 19, Mayo,
    2004, pp. 40 – 44. ISSN 0121-4993 / E-ISSN 2011-0049. URL:
    http://revistaing.uniandes.edu.co/pdf/Rev19-4.pdf (Consultado el
    viernes 27 de julio de 2012).

    5). – Cohen, Fred & Associates
    (Specializing in Information Protection Since 1977). "Computer
    Viruses – Theory and Experiments."
    Copyright ©,
    1984.

    URL: http://all.net/books/virus/index.html
    (Consultado el viernes 27 de julio de 2012).

    6).- Corren, Sean Paul y Corrons, Luis.
    "El Negocio de los Falsos Antivirus, Análisis del Nuevo
    Estilo de Fraude Online."
    Panda Labs – Julio 2009. URL:
    http://www.pandasecurity.com/img/enc/El%20Negocio%20de%20los%20falsos%20antivirus.pdf
    (Consultado el viernes 27 de julio de 2012).

    7).- Cruz Moreno, Lic. Juan Carlos (2008).
    "PROGRAMA PARA LA ASIGNATURA Prospectiva
    Estratégica."
    Facultad de Ciencias Políticas y
    Sociales (FCPyS) de la UNAM. URL:
    http://pensarelfuturo.files.wordpress.com/2008/02/prospectiva-estrategica.pdf
    (Consultado el viernes 27 de julio de 2012).

    8).- Denning, Dorothy E. (2000):
    CYBERTERRORISM. Special Oversight Panel on
    Terrorism, Committee on Armed Services. Dirección
    electrónica:

    http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html

    9).- Kaspersky Lab. "Tu guía para
    frenar el Cibercrimen".
    URL:
    http://www.kaspersky.com/sp/images/tu_guia_para_frenar_el_cibercrimen.pdf

    http://catedradh.unesco.unam.mx/catedradh2007/SeguridadHumana/prospectiva%206/revista/numero%203/construf/conspira/wong.htm
    (Consultado el viernes 27 de julio de 2012).

    10).- Laboratorio de ESET
    Latinoamérica (17 de noviembre del 2011). "Tendencias
    2012, El malware a los móviles".
    Dirección
    electrónica:

    http://www.eset-la.com/pdf/prensa/informe/tendencias_2012_el_malware_a_los_moviles.pdf
    (Consultado el viernes 27 de julio de 2012).

    11).- Laboratorio de ESET
    Latinoamérica (22 de noviembre del 2010). "Tendencias
    2011: las botnet y el malware dinámico".

    Dirección electrónica:
    http://www.eset-la.com/pdf/prensa/informe/tendencias_2011_las_botnet_y_el_malware_dinamico.pdf
    (Consultado el viernes 27 de julio de 2012).

    12).- "Larousse diccionario
    enciclopédico usual."
    Tercera edición (2007).
    Ediciones Larousse, S.A. de C.V., Londres núm. 247,
    México 06600, D. F.

    13).- Miklos, Tomás y Tello,
    Mª. Elena. "Planeación Prospectiva. Una
    estrategia para el diseño del futuro".
    Editorial
    Limusa, 2006. ISBN: 968 18388443. Dirección
    electrónica:
    http://claroline.ucaribe.edu.mx/claroline/claroline/backends/download.php?url=L1BMQU5FQUNJT05fUFJPU1BFQ1RJVkFfTUlLTE9TX1lfVEVMTE9fQ09NUExFVE8ucGRm&cidReset=true&cidReq=PROSPECTIVA
    (Consultado el viernes 27 de julio de 2012).

    14).- Panda Security, The Cloud Security
    Company. "Informe Panda Security: El Mercado Negro del
    Cibercrimen al Descubierto".
    URL:
    http://prensa.pandasecurity.com/wp-content/uploads/2011/01/Mercado-Negro-del-Cybercrimen.pdf
    (Consultado el viernes 27 de julio de 2012).

    15).- Pérez Wong, Miguel
    Ángel. "QUÉ ES LA PROSPECTIVA? DEL MITO A LA
    REALIDAD SOBRE LA CONSTRUCCIÓN DEL FUTURO".

    Dirección electrónica:

    http://catedradh.unesco.unam.mx/catedradh2007/SeguridadHumana/prospectiva%206/revista/numero%203/construf/conspira/wong.htm
    (Consultado el viernes 27 de julio de 2012).

    16).- Rodríguez Vázquez,
    José de Jesús. "EL FUTURO AYER Y LA PROSPECTIVA
    HOY, PARA EL MAÑANA
    ". Dirección
    electrónica:

    http://catedradh.unesco.unam.mx/catedradh2007/SeguridadHumana/prospectiva%206/revista/numero%203/construf/conspira/jesus.htm
    (Consultado el viernes 27 de julio de 2012).

    17).- Stern, Jessica (2001): "EL
    TERRORISMO DEFINITIVO
    " Ediciones Granica, S.A. ISBN:
    84-7577-899-2. Impreso en España publicada por acuerdo del
    editor original.

    18).- Wilkinson, Paul: "Political
    Terrorism
    ", Macmillan, Londres, 1974.

    19). – Wittgenstein, Ludwig.
    "Tractatus Logico-Philosophicus". URL:
    http://www.philosophia.cl/biblioteca/Wittgenstein/Tractatus%20logico-philosophicus.pdf
    (Consultado el viernes 27 de julio de 2012).

    Apéndices

    ACERCA DE LA
    CRIPTOGRAFÍA

    "Es dudoso que el género humano
    logre crear un enigma que el mismo ingenio humano no resuelva".
    Edgar Allan Poe.

    La protección de la información se lleva a
    cabo variando su forma. Se llama cifrado (o transformación
    criptográfica) a una transformación del texto
    original (llamado también texto inicial o texto claro) que
    lo convierte en el llamado texto cifrado o criptograma.
    Análogamente, se llama descifrado a la
    transformación que permite recuperar el texto original a
    partir del texto cifrado.

    El objetivo de la criptografía es el de
    proporcionar comunicaciones seguras (y secretas) sobre canales
    inseguros. Ahora bien, la criptografía no es
    sinónima de seguridad. No es más que una
    herramienta que es utilizada sobre la base de mecanismos de
    cierta complejidad para proporcionar no solamente
    protección, sino también garantizar que haya
    confidencialidad. Surgió históricamente por la
    necesidad de esconder información a los enemigos durante
    las batallas que se realizaban desde tiempos inmemoriales, hoy en
    día estas batallas se nos suelen presentar al transitar
    datos en Internet. En la actualidad, la criptografía es la
    herramienta fundamental para el desarrollo y estabilidad del
    comercio electrónico.

    Desde la antigüedad hasta la era actual, los
    mensajes cifrados han jugado un papel destacado en la Historia.
    Tanto en la milicia, diplomacia y el espionaje, constituyen la
    mejor defensa de las comunicaciones y datos que viajan por redes
    de cómputo y por Internet. Hoy en día constituyen
    un mecanismo de vital importancia para las transacciones de
    carácter financiero como los son las compras seguras en la
    red.

    Desde que el hombre ha necesitado comunicarse con los
    demás ha tenido la necesidad de que algunos de sus
    mensajes solo fueran conocidos por las personas a quien estaban
    destinados. La necesidad de poder enviar mensajes de forma que
    solo fueran entendidos por los destinatarios hizo que se crearan
    sistemas de cifrado, de forma que un mensaje después de un
    proceso de transformación, lo que llamamos cifrado, solo
    pudiera ser leído siguiendo todo un proceso.

    En los procesos de almacenamiento y transmisión
    de la información es de primordial importancia la
    seguridad. En el almacenamiento, el peligro latente suele ser el
    robo del soporte del mensaje o simplemente el acceso no
    autorizado a esa información, mientras que en las
    transmisiones lo es la intervención del canal.

    La palabra criptología proviene de las palabras
    griegas krypto y logos y significa estudio de
    lo oculto. Una rama de la criptología es la
    criptografía (de krypto y graphos que
    significa descripción), que se ocupa del cifrado de
    mensajes. Esta se basa en que el emisor emite un mensaje en
    claro, que es tratado mediante un cifrador con la ayuda de una
    clave, para crear un texto cifrado. Este texto cifrado, por medio
    del canal de comunicación establecido, llega al
    descifrador que convierte el texto cifrado, apoyándose en
    otra clave, para obtener el texto en claro original. Las dos
    claves implicadas en el proceso de cifrado/descifrado
    pueden ser o no iguales dependiendo del sistema de cifrado
    utilizado.

    Se entiende por criptología el estudio y
    práctica de los sistemas de cifrado destinados a ocultar
    el contenido de mensajes enviados entre dos partes: emisor y
    receptor. La criptografía es la parte de la
    criptología que estudia como cifrar efectivamente los
    mensajes.

    La encriptación es un conjunto de
    técnicas que intentan hacer inaccesible la
    información a personas no autorizadas. Por lo general, la
    encriptación se basa en una clave, sin la cual la
    información no puede ser descifrada. El National Institute
    of Standards and Technology de los Estados Unidos ha homologado
    una norma de codificación denominada DES (Data
    Encryption Standard ó norma de cifrado de
    datos).

    La criptografía, de acuerdo con la Real Academia
    Española, es la técnica de escribir con claves
    secretas o de un modo enigmático. En informática se
    define como "el arte y la ciencia de mantener seguros archivos y
    mensajes". Se usan los términos
    codificar/descodificar y cifrar/descifrar como
    sinónimos de encriptar/desencriptar.

    Encriptar datos tiene dos principales objetivos: la
    confidencialidad, para mantener la información en secreto,
    y la integridad, para evitar que la información se
    destruya o sea corrompida.

    El criptoanálisis es el arte y la
    ciencia de transgredir y decodificar un texto encriptado, sin
    conocer las claves de acceso. La criptología es
    la rama de las matemáticas relativa a la
    criptografía y el criptoanálisis.

    El sistema de mercado capitalista ha transformado el
    valor de uso con el que inicialmente surge Internet en valor de
    cambio. Nuestra identidad se convierte en nuestro propio aval, la
    persona en gran medida se convierte en dinero. Desde que esto
    sucede, surge la necesidad urgente de la criptografía para
    proteger los datos confidenciales.

    ANTIVIRUS IN MEMORIAM

    ¿Quién no los
    recuerda?…

    Estamos hablando de 1995 a 1998,
    aproximadamente.

    ANYWARE y THUNDERBYTE, que con su heurística
    detectaban como posible virus desconocido, los archivos de Word
    con una fecha alterada -por ejemplo año 2098 cuando el
    dato real era 1998. También eran capaces de remover el
    supuesto virus con solamente corregir la fecha. Algo que
    también podías hacerlo sin ningún antivirus,
    simplemente ejecutando Norton Disk Doctor.

    Obviamente, tal virus desconocido no existía.
    Quizá se trataba de una fecha alterada por otro virus que
    ya había sido removido, pero sin corregir esos
    pequeños daños.

    DR. SOLOMON, que con su maravilloso Magic Bullet,
    podía remover casi cualquier virus sin problemas. Aunque
    la heurística de este antivirus era un enigma, todos
    solíamos confiar en ella, pero pocos comprendíamos
    por qué funcionaba. Muchos especialistas consideran que es
    el mejor antivirus que haya existido, pero no sabemos cómo
    fue que McAfee no supo aprovechar toda su grandeza, parece ser
    que sólo acopló parte de su
    tecnología.

    PC-CILLIN (de Trend Micro) que detectaba muchos virus
    raros, pero también tenía muchos falsos positivos,
    consideraba el arranque del Magic Bullet como posible virus
    desconocido en el sector de arranque y si lo limpiaba, hacia que
    éste ya no funcionara correctamente.

    NORTON (de Symantec), que tenía un montón
    de discos de rescate -y cada vez aumentaban más-, con su
    famosa cuarentena, que era como tener un leprosorio en el
    traspatio de la casa. Pero, uno gustaba más del uso de las
    Norton Utilities.

    F-PROT o COMMAND ANTIVIRUS CON F-PROT -primer antivirus
    heurístico en la historia de la humanidad-, posiblemente
    lo más destacado sea su capacidad de detección para
    las puertas traseras. También, su famoso F-Macrow, muy
    bueno para los virus de macro, donde McAfee todavía dejaba
    residuos al limpiarlos (que de hecho también desarrollaron
    una herramienta alterna para estos casos).

    PANDA ANTIVIRUS, que en sus inicios no detectaba la
    presencia de virus de macro -o sus remanentes- en archivos
    temporales-, mientras que McAfee y F-Macrow si lo
    hacían.

    MCAFEE, que todavía continúa dando muchos
    falsos positivos con su heurística, sobre todo en archivos
    que en realidad están corruptos (conteniendo un virus que
    no funciona o solamente remanentes del mismo). Tenía
    muchos comandos de MS-DOS para limpiar de diversas
    formas.

    En México, se vendía como herramienta
    adicional el KILLER (atribuido a un programador de apellido
    Orbe), que servía para limpiar virus triviales, que McAfee
    solamente detectaba (podía borrarlos pero no removerlos,
    tales como el famoso virus de la pelotita).

    Si queremos ir un poco más atrás,
    recordamos que McAfee se le llamaba simplemente Scan, era lo
    primero que llegó a México y parecía no
    tener competencia -y si la tenía, a nadie realmente le
    interesaba-, para todos era muy eficiente y era rarísimo
    que llegara a fallar.

    AVP, hoy conocido como KAV (Kaspersky Antivirus), que
    parecía ser un poco superior a los demás cuando Dr.
    Solomon fue absorbido por Network Associates Inc. (cuyo producto
    antivirus era el McAfee. Había una leyenda urbana -nunca
    supe que tan verdadera fuese, pero posiblemente lo era- que
    hacía referencia a que las demás empresas
    tenían a la mano su cajita de AVP para analizar las nuevas
    muestras que les llegaban de sus clientes, antes de enviarlas a
    sus laboratorios, y que muchas veces al darse cuenta que AVP las
    detectaba o "medio detectaba", consideraban el problema como algo
    real y se apuraban a dar una solución.

    Para quiénes saben algo de Antivirus, los
    corazones palpitan fuertemente al recordar nombres tales como:
    Allan Solomon, John McAfee, Friðrik Skúlason, Vesselin
    Bontchev y Eugene Kaspersky (no sé con sinceridad, si deba
    incluir a Peter Norton).

    En la actualidad también se habla de personas tan
    brillantes como el CEO de ESET, Anton Zajac y su maravilloso
    equipo, que impulsan su famoso Nod32 y su suite Smart Security,
    que llegaron a México después del 2000. Se trata de
    un producto depuradísimo, capaz de competir -bien librado-
    con todos los demás.

    Siento nostalgia por esta época…

    Hoy en día, sería muy interesante tratar
    de hacer prospectiva del mundo de los antivirus y de la seguridad
    informática, comenzando con pensar seriamente en los
    posibles escenarios…

    CÓMO SE ELABORA UNA BUENA
    CONTRASEÑA

    "Un password debe ser como un cepillo de
    dientes. Úsalo cada día; cámbialo
    regularmente; y NO lo compartas con tus amigos." Cristian F.
    Borghello.

    Cabe señalar la importancia de fortalecer
    nuestras contraseñas y asegurarnos de mantenerlas siempre
    como algo verdaderamente confidencial. Uno de los errores
    más comunes es elaborar una clave que sea fácil de
    recordar (con la intención de no olvidarla), pero no es
    recomendable basarnos en datos personales (teléfono,
    número de cartilla, fecha de cumpleaños, etc.),
    palabras de diccionario (en ningún idioma), nombres de
    nuestras mascotas, aficiones o gustos.

    Si una contraseña se adivina fácilmente,
    pierde su validez para proteger el acceso a información
    que se quiere mantener de manera confidencial o reservada. La
    contraseña ideal es la que usted como usuario puede
    recordar con facilidad, pero que nadie más pueda dar con
    ella.

    Antes de sugerir reglas para elaborar buenas
    contraseñas, asegurémonos de poner énfasis
    en el aspecto de preservar la confidencialidad. Para ello: No
    comparta sus contraseñas, cámbielas con frecuencia,
    no las repita en diferentes sistemas, no las almacene por
    comodidad en su computadora, no la envíe por correo
    electrónico ni por mensajero instantáneo y, en caso
    de que intuya que alguien más ya las sabe, proceda a
    cambiarlas de inmediato.

    Además, las contraseñas son vulnerables al
    robo por tres factores: primero, porque los usuarios acostumbran
    a ser descuidados, de forma que a menudo escogen
    contraseñas fáciles de adivinar, segundo, por la
    forma en que los sistemas operativos guardan, codifican y
    transmiten las contraseñas y, tercero, los ataques que se
    pueden realizar a un archivo con contraseña a fin de dar
    con ella valiéndose de varios recursos. Puntualizamos que,
    para proporcionar servicios de autenticación, un sistema
    operativo debe almacenar las contraseñas de manera que
    pueda compararlas con las que introducen los usuarios en la
    pantalla de inicio de sesión. Además, un sistema
    operativo debe transmitir a una computadora remota algo parecido
    a una clave o código descifrable cuando autentifica una
    petición de conexión de un usuario remoto. La
    autenticación deja abierta la posibilidad de que un
    intruso pueda recuperar las contraseñas de los usuarios al
    acceder al archivo de contraseñas o intervenir los canales
    de comunicación.

    Ahora bien, después de haber señalado todo
    lo anterior, pasemos a señalar varias reglas y sugerencias
    que los expertos han recomendado en los últimos
    años para elaborar una buena contraseña (decidimos
    aquí "caminar sobre hombros de gigantes"). A
    saber:

    1.- Debe contener al menos 8 caracteres y no más
    de 64. Se recomienda combinar números y letras en
    mayúscula y minúscula, de preferencia no repetir
    los mismos caracteres. La contraseña distingue
    mayúsculas y minúsculas, por ello deberá de
    recordar las letras que escribe en mayúscula. En caso de
    incluir caracteres que no sean alfa-numéricos hay que
    averiguar primero cuáles son los que el sistema
    permite.

    2.- Nunca utilice una contraseña que resulte
    fácil de averiguar, fecha de nacimiento o el nombre de sus
    hijos. Su contraseña no debe contener su nombre de correo
    electrónico, sus apellidos o la respuesta a su pregunta
    secreta. Tampoco se deben de utilizar derivados de estos, ni
    datos personales que se puedan llegar a indagar
    fácilmente.

    3.- Nunca escriba su contraseña en papel. Elija
    una contraseña que pueda recordar (la contraseña
    debe de ser fácil de recordar para no tener que escribirla
    y también es deseable que se pueda escribir
    rápidamente sin necesariamente tener que mirar el teclado,
    o bien, no tener que depender demasiado de este
    hecho).

    4.- No utilice palabras de diccionario en ningún
    idioma. En la actualidad existen muchos programas para tratar de
    develar claves que basan su ataque en técnicas de
    diccionario y de fuerza bruta.

    5.- Nunca envíe su contraseña por correo
    electrónico o en un mensaje instantáneo (obviamente
    tampoco mencionarla en una conversación telefónica,
    ni faltar a la discreción de manera alguna).

    6.- No se recomienda poner la misma contraseña en
    todas partes. Esto es, evite usar exactamente la misma clave en
    distintos sistemas y archivos.

    7.- Procure no mantener sus contraseñas
    indefinidamente. Trate de cambiarlas con cierta
    regularidad.

    8.- Existen varias maneras de plantear una
    contraseña que no sea débil. Por ejemplo, utilice
    las primeras letras de una frase u oración que no sea tan
    conocida (puede combinarla con números o letras), o bien,
    se puede elegir palabras sin sentido pero que sean pronunciables,
    etc.

    9.- Si se trata de una contraseña para acceder a
    un sistema procure que esta solamente admita un número
    limitado de intentos y se bloquee. En caso de que esto suceda
    frecuentemente, que también pueda enviar un aviso al
    administrador.

    Todas las recomendaciones anteriores van más bien
    orientadas a los usuarios promedio. En lo que concierne a los
    administradores de sistemas, considero que ellos están
    obligados tanto al sentido común como a la
    preparación necesaria antes de adquirir la responsabilidad
    de administrar algo y, a la disposición para aprender cada
    día cosas nuevas e irlas implementando.

    HEURÍSTICA DE LOS
    ANTIVIRUS

    Las técnicas heurísticas nacen de la
    necesidad de una "detección genérica" de los virus
    informáticos. Se llama detección genérica a
    la posibilidad de detectar "cualquier virus" aún sin
    haberlo analizado antes y sin estar en la base de datos del
    antivirus que se esté considerando. Esto pareciera que
    carece de sentido pero es tan simple como buscar "instrucciones
    comunes" de los virus para advertir de la posibilidad de que un
    archivo o programa esté infectado. .

    Cuando analizamos las primeras instrucciones de
    cualquier archivo, veremos instrucciones para detectar los
    parámetros de la línea de comandos, borrar la
    pantalla, llamar a alguna función, ejecutar alguna macro,
    etc. No obstante tratándose de un virus suelen ser otras
    bien diferentes como activar el cuerpo del virus o buscar
    más archivos para intentar implantarles su
    código.

    La experiencia es sin duda lo que lleva a una persona a
    reconocer algo infectado de algo limpio en cuestión de
    segundos. Esa "experiencia" se ha pretendido introducir en los
    programas antivirus bajo el nombre de
    "heurística".

    El funcionamiento de la heurística es sencillo,
    primero se analiza cada programa sospechoso sin ejecutar las
    instrucciones, lo que hace es desensamblar o "descompilar" el
    código de máquina para deducir que haría el
    programa si se ejecutara. Avisando que el programa tiene
    instrucciones para hacer algo que es raro en un programa normal,
    pero que es común en un virus.

    Sin duda el principal problema de las técnicas
    heurísticas ha sido los falsos positivos. A pesar de que
    se han mejorado mucho en los últimos años, siguen
    sin conseguir demasiada efectividad (aunque hay algunas
    excepciones). El problema más que en la calidad de la
    rutina heurística está en la interpretación
    que el usuario realice de ese aviso heurístico. Si es poco
    experimentado estará constantemente mandando muestras a su
    casa de antivirus ya que "el antivirus le dijo que podía
    tener un virus".

    Entendiendo la Heurística como un indicador de
    probabilidad de contagio, esto nos lleva a considerarla como un
    sistema de detección mejorada que al incluirla los
    antivirus nos permite establecer un sistema de alerta y de
    prevención ante la aparición de mutaciones de virus
    o de nuevos virus.

    Esta técnica permite "barrer" diferentes tipos de
    códigos dentro de los archivos, que sean susceptibles de
    ser malignos. Códigos que son genéricos dentro de
    los archivos maliciosos y que siempre suelen ser parecidos. O por
    lo menos respetar parte de las cadenas de comandos que activan
    los virus.

    Pero ¿cómo opera un antivirus? Los virus
    tienen patrones de códigos que son como sus "huellas
    digitales". Los software antivirus buscan estos patrones, pero
    sólo de los que tienen almacenados en su lista (por esto
    la actualización es tan importante). Estos productos
    también pueden valerse de la heurística, es decir,
    analizan los archivos para detectar comportamientos similares a
    los de los virus.

    Cada día crece el número de nuevos virus y
    la alternativa para poder neutralizarlos, sin haber programado
    antes el antivirus para su reconocimiento, es la denominada
    "búsqueda heurística". A través de ella, el
    programa antivirus analiza el código de los programas
    buscando instrucciones, acciones sospechosas o indicios que
    delaten la presencia de virus en la computadora, de acuerdo a los
    patrones habituales empleados por los códigos
    maliciosos.

    El método Heurístico es una
    tecnología de programación que dentro de sus
    rutinas de detección de especies virales, incluye las
    cadenas clásicas que son similares, parecidas o afines a
    virus auténticos. El método heurístico, si
    no está bien programado, es susceptible de incurrir en
    resultados falsos positivos o negativos. Además, al
    encontrar un virus desconocido, variante de otro existente, el
    antivirus que emplea este método de búsqueda no
    podrá eliminar eficientemente el virus y mucho menos
    reparar el archivo o área afectada.

    Para que un antivirus detecte y elimine eficientemente a
    un virus así como también repare los daños
    ocasionados, debe incluir en la base de datos de sus rutinas de
    detección y eliminación el exacto micro
    código viral de esa especie. Sin embargo la técnica
    de búsqueda heurística de virus por "familias" es
    una forma eficiente de detectar a especies virales que pertenecen
    a una misma familia, aunque no es un método absolutamente
    exacto o eficiente.

    Sobre el Autor:

    Monografias.com

    Prof. Arnoldo Moreno
    Pérez

    miru@prodigy.net.mx

    arnoldo_58@hotmail.com

    amorenop@ipn.mx

    Promotor Especializado de la Dirección
    General del Instituto Politécnico
    Nacional.

    Profesor de Matemáticas del Instituto
    Comercial Mendoza A.C.
    (http://www.institutomendoza.edu.mx/).

    Consultor Independiente en Seguridad
    Informática, Prospectiva Estratégica y
    Comunicación Social.

    Cybermedios, innovación y presencia digital
    para su empresa

    http://emprendedores.cybermedios.org/

    (http://emprendedores.cybermedios.org/?page_id=47).

    • Mexicano. Nació el 24 de enero de 1958 en
      Monterrey, Nuevo León. Actualmente vive en la Ciudad
      de México, Distrito Federal.

    • Realizó estudios de Maestría en
      Ciencias en la Especialidad de Matemáticas en el
      Centro de Investigación y Estudios Avanzados del
      Instituto Politécnico Nacional (1982), y de
      Licenciatura en Ciencias de la Comunicación con
      Especialidad en Comunicación Política
      (2005-2011) en la Facultad de Ciencias Políticas y
      Sociales de la Universidad Nacional Autónoma de
      México (UNAM).

    • Ha sido Profesor de Matemáticas,
      Física, Historia y Teorías de la
      Comunicación, en los niveles de Bachillerato y
      Licenciatura, en instituciones tanto públicas como
      privadas.

    • Se ha desempeñado como Servidor
      Público en la Secretaría de Programación
      y Presupuesto (1989-1991), Secretaría de Hacienda y
      Crédito Público (1992-1994), Secretaría
      de Comunicaciones y Transportes (1995-2003) y en el Instituto
      Politécnico Nacional del 2004 hasta la
      actualidad.

    • Colaborador en varios medios digitales
      (http://www.virusattack.com.ar/, http://monografias.com ,
      http://www.vsantivirus.com , http://www.virusprot.com
      http://www.segu-info.com.ar , http://www.emprendedoras.com ,
      http://www.seguridadydefensa.com/ ,
      http://www.zonavirus.com/, etc.)

    • Conferencista de talla internacional: B-Secure, ASIS
      International, UNAM, UNISON, IPN, ITESM, etc. Asesor
      independiente en Virus y Antivirus, quizá uno de los
      más reconocidos en América Latina,
      España y Portugal. Emprendió en el año
      2003 el primer ciberchat en español sobre virus
      informático, auspiciado por el Instituto Nacional de
      Estadística Geografía e
      Informática.

    • Consultor en Seguridad Informática de la
      Facultad de Ciencias Políticas y Sociales de la
      UNAM.

    COMENTARIOS EN TORNO A ESTA OBRA Y
    SU AUTOR:

    "Arnoldo es un personaje al cuál le reconozco su
    madurez y persistencia en la materia de Seguridad
    Informática; ya que ha sido uno de los pioneros en
    entender el significado de la palabra "Seguridad". Tengo muchos
    años de conocerlo y cada día que pasa me sorprende
    más por su capacidad de mantener actualizados sus
    conocimientos en la materia y sobre todo por compartir des
    interesadamente sus vivencias que nos llevan a tener un margen
    más amplio en cuestiones de informática y su
    seguridad." Ing. Clemente Topete. Profesional de la
    Seguridad Informática y Catedrático del Posgrado de
    Diseño Industrial en la Facultad de Arquitectura de la
    UNAM (clemente_topete@hotmail.com).

    "El Mtro. Arnoldo Moreno, nos ofrece un libro que sin
    duda llegara a revolucionar el mundo de la seguridad
    informática, sus publicaciones e investigaciones le han
    otorgado la experiencia y reconocimientos, en el ámbito
    internacional por sus contribuciones en seguridad
    informática.

    Ha trazado una amplia carrera en este ámbito
    considerándose como uno de los pioneros en
    investigación cibernética de seguridad, incansable
    en la búsqueda de nuevos ataques cibernéticos y la
    manera más inteligente por medio de las matemáticas
    aplicadas para combatirlos.

    La inseguridad informática y el cibercrimen es la
    nueva cara de la delincuencia organizada, teniendo como armas el
    poco conocimiento sobre herramientas de protección y la
    vulnerabilidad de la tecnología. Los sectores que llegan a
    tener mayor incidencia se encuentran los servicios financieros y
    gobierno, pero el usuario promedio con la llegada de los correos
    spam, phishing, etc., también es víctima en una
    proporción menor. Sin duda este libro otorgara todos los
    trucos y puntos interesantes para combatirlo, pero sobre todo
    mantenernos informados sobre este nuevo tipo de
    delincuencia.

    Considero humildemente que el Mtro. Arnoldo Moreno,
    es un guerrero que está en continua búsqueda de
    algo sin siquiera saber que es, que busca mejorar y cambiar aun
    cuando eso vaya en contra de lo que la sociedad y el sistema ha
    impuesto como normal y aceptable, que confía y cree
    más allá de lo que sus ojos pueden ver, muchas
    veces siente estar en el lugar o planeta equivocado pero que a la
    vez intuye que fue una elección propia estar aquí
    para responder por mas difícil que sea

    Duda y confía a la vez, pues a veces siente miedo
    pero al final siempre se convence de que no hay nada que temer,
    que quiere cambiar al mundo pero sabe que debe tener paciencia y
    tolerancia, que sabe que no todos debemos librar las mismas
    batallas aun cuando la manera de ganarlas es la misma..
    Conciencia plena y amor incondicional hacia todo lo que forma
    parte de sus convicciones incluyendo a nosotros
    mismos.

    Sin importar las batallas libradas, ganadas o perdidas,
    siempre se levanta."

    Ing. Zidzielia Ibarra, Consultor Financiero y
    Tecnológico. Fulkrum, Colocación Privada
    de Obligaciones, Hamburgo 227, Colonia Juárez,
    México, D.F. (zibarra@fulkrumoperadora.com).

    Para Aurora López Carmona y
    Mirushka, por ser razón e inspiración de
    mi vida.

     

     

    Autor:

    Prof. Arnoldo Moreno
    Pérez

    [1] El autor desea expresar todo su respeto,
    gratitud y reconocimiento a varias personas que han influido en
    su formación: Bernardo Quintero (HISPASEC), Ignacio
    Miguel Sbampato (VIRUSATTACK), José Luis López
    (VSANTIVIRUS), Marcelo Maciel Sosa (SEGURIDAD Y DEFENSA),
    Mercè Castells (EMPRENDEDORAS), Christian Borghello
    (SEGU-INFO), Mario Andrés García López,
    José Anaya Pedrero (CIBERSEL), Juan Carlos Zampatti
    Maida (ZAMPATTI MAIDA Y ASOCIADOS), Vicente Coll (ONTINET),
    Anton Zajac (ESET), Carlos Soto, Jorge Alberto Lizama Mendoza,
    Arturo Guillemaud Rodríguez Vázquez, Miguel
    Ángel Pérez Wong, Martha Silva Antonio, Eugenia
    Soria López, Juan Carlos Cruz Moreno, Felipe Chao
    Ebergenyi y muchas personas más.

    [2] Este capítulo queda
    íntegramente dedicado a: C. P. Verónica
    Agustín Domínguez, Lic. Rafael Gerardo Arzate
    Torres, M. en C. Alba Martínez Olivé, Dr.
    José Enrique Villa Rivera, Dra. Georgina Zárate
    Vargas y naturalmente la Lic. Aurora López Carmona (mi
    esposa). Todos ellos verdaderos profesionales -comprometidos
    con la construcción de un mejor futuro paral
    México y excelentes personas de quienes he recibido
    apoyo, aprecio, respeto y consideración.

    [3] Miklos, Tomás y Tello, Mª.
    Elena. “Planeación Prospectiva. Una estrategia
    para el diseño del futuro”. Editorial Limusa,
    2006. Página 21.

    [4] Cruz Moreno, Lic. Juan Carlos (2008).
    ”PROGRAMA PARA LA ASIGNATURA Prospectiva
    Estratégica.” Facultad de Ciencias
    Políticas y Sociales (FCPyS) de la UNAM. Página
    1.
    http://pensarelfuturo.files.wordpress.com/2008/02/prospectiva-estrategica.pdf
    (Consultado el lunes 16 de abril de 2008).

    [5] Op. Cit., Ídem.

    [6] Op. Cit., Ídem.

    [7] “Larousse diccionario
    enciclopédico usual.” Tercera edición
    (2007). Ediciones Larousse, S.A. de C.V., Londres núm.
    247, México 06600, D. F. Página 318.

    [8] Berger Gastón. “La actitud
    prospectiva.” (2002). Dossier: Futuro y prospectiva.
    Revista Universidad de Guadalajara. URL:
    http://mail.udgvirtual.udg.mx/biblioteca/bitstream/20050101/898/1/La_actitud_prospectiva.pdf
    (Consultado el lunes 16 de abril de 2012)

    [9] Rodríguez Vázquez,
    José de Jesús. “EL FUTURO AYER Y LA
    PROSPECTIVA HOY, PARA EL MAÑANA”. URL:
    http://catedradh.unesco.unam.mx/catedradh2007/SeguridadHumana/prospectiva%206/revista/numero%203/construf/conspira/jesus.htm
    (Consultado el lunes 16 de abril de 2012).

    [10] Pérez Wong, Miguel Ángel.
    “QUÉ ES LA PROSPECTIVA? DEL MITO A LA REALIDAD
    SOBRE LA CONSTRUCCIÓN DEL FUTURO”. URL:
    http://catedradh.unesco.unam.mx/catedradh2007/SeguridadHumana/prospectiva%206/revista/numero%203/construf/conspira/wong.htm
    (Consultado el lunes 16 de abril de 2012).

    [11] Ávalos R., Marco Carlos.
    “¿Qué es la Prospectiva?”.
    http://marcocar.tripod.com/ (Consultado el lunes 16 de abril de
    2012).

    [12] Quizá, tratando de ser más
    rigurosos en el uso del lenguaje, podríamos sustituir
    –cuidadosamente- la palabra “porvenir”, de la
    cual el autor podría estar haciendo uso y un poco de
    abuso, por la palabra “devenir” que es más
    propia de la escuela voluntarista de la Prospectiva. Pero
    debemos de ser muy precisos al redactar, para no alterar el
    significado que el autor quiere en realidad expresar. Tal
    pareciera que la palabra “porvenir” da más
    pie a la utopía por la utopía misma, que al
    futuro cómo algo que se construye, la palabra
    “devenir” es más propia para algo que acaece
    y es capaz de transformarse.

    [13] Para un mejor entendimiento de los
    conceptos vertidos en esta sección se recomienda la
    lectura de: “LAS MATEMÁTICAS EN LAS CIENCIAS
    SOCIALES”. Daniel Peña Sánchez de Rivera.
    Encuentros multidisciplinares, ISSN 1139-9325, Vol. 8, Nº
    23, 2006 (Ejemplar dedicado a: matemáticas
    interdisciplinares en el siglo XXI). Págs. 67-79.
    http://dialnet.unirioja.es/servlet/articulo?codigo=2010248&orden=136534&info=link
    (Consultado el miércoles 25 de junio de 2008),

    [14] WIKIPEDIA. La enciclopedia libre.
    “Mínimos cuadrados”.
    http://es.wikipedia.org/wiki/M%C3%ADnimos_cuadrados (Consultado
    el lunes 16 de abrí de 2012),

    [15] Jay Gordon, Theodore. “TREND
    IMPACT ANALYSIS”. The Milenium Proyect- Research Futures
    Methodology – V.3.0.
    http://test.scripts.psu.edu/students/d/j/djz5014/nc2if/08-Trend%20Impact%20Analysis.pdf
    (Consultado el lunes 16 de abril de 2012).

    [16] Cohen, Fred & Associates
    (Specializing in Information Protection Since 1977).
    “Computer Viruses – Theory and Experiments.”
    Copyright ©, 1984. URL:
    http://all.net/books/virus/index.html (Consultado el lunes 16
    de abril de 2012).

    [17] Wilkinson, Paul: Political Terrorism,
    Macmillan, Londres, 1974, pp. 11-12.

    [18] Stern, Jessica (2001): “EL
    TERRORISMO DEFINITIVO” Ediciones Granica, S.A. ISBN:
    84-7577-899-2. Impreso en España publicada por acuerdo
    del editor original. Pág. 33.

    [19] . Denning, Dorothy E. (2000):
    CYBERTERRORISM. Special Oversight Panel on Terrorism, Committee
    on Armed Services. URL:
    http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html
    (Consultado el viernes 27 de julio de 2012).

    Partes: 1, 2
     Página anterior Volver al principio del trabajoPágina siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter