Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
D.G.E.S.T.
S.N.E.S.T.
INSTITUTO TECNOLGICO
de Tuxtepec
Diseo e Implantacin de la Pgina Web y
UNIDAD No. 6
PRESENTAN:
Miriam Santiago Ramos
DOCENTE:
L.I. ngel Gonzlez Santilln.
10 de Octubre de 2014
Firewalls
Quizs uno de los elementos ms publicitados a la hora de establecer seguridad, sean estos
elementos. Aunque deben ser uno de los sistemas a los que ms se debe prestar atencin, distan
mucho de ser la solucin final a los problemas de seguridad.
De hecho, los Firewalls no tienen nada que hacer contra tcnicas como la Ingeniera Social y el
ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una poltica
de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no
lo es (por ejemplo Internet).
Wrappers
Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper
literalmente cubre la identidad de este segundo programa, obteniendo con esto un ms alto nivel de
seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas
nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que
modificar su funcionamiento.
Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas de
seguridad por las siguientes razones:
Debido a que la seguridad lgica est concentrada en un solo programa, los Wrappers son
fciles y simples de validar.
Debido a que el programa protegido se mantiene como una entidad separada, ste puede ser
actualizado sin necesidad de cambiar el Wrapper.
Debido a que los Wrappers llaman al programa protegido mediante llamadas estndar al
sistema, se puede usar un solo Wrapper para controlar el acceso a diversos programas que
se necesiten proteger.
Permite un control de accesos exhaustivo de los servicios de comunicaciones, adems de
buena capacidad de Logs y auditorias de peticiones a dichos servicios, ya sean autorizados o
no.
Cada una de estas herramientas permiten mantener alejados a la gran mayora de los intrusos
normales. Algunos pocos, con suficientes conocimientos, experiencia y paciencia sern capaces de
utilizar mtodos sofisticados (u originales) como para voltear el permetro de seguridad (interna +
externa) y sern estos los casos que deban estudiarse para integrar a la poltica de seguridad
existente mayor conocimiento y con l mayor seguridad.
Call Back
Este procedimiento es utilizado para verificar la autenticidad de una llamada va modem. El usuario
llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al nmero que
en teora pertenece al usuario.
La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolver
al usuario legal y no al del intruso, siendo este desconectado. Como precaucin adicional, el
usuario deber verificar que la llamada-retorno proceda del nmero a donde llam previamente.
Sistemas Anti-Sniffers
Esta tcnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan
en verificar el estado de la placa de red, para detectar el modo en el cual est actuando (recordar
que un Sniffer la coloca en Modo Promiscuo), y el trfico de datos en ella.
Criptologa
La palabra Criptografa proviene etimolgicamente del griego Kruiptoz (Kriptos-Oculto)
y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo
enigmtico" (2).
Aportando luz a la definicin cabe aclarar que la Criptografa hace aos que dej de ser un arte
para convertirse en una tcnica (o conjunto de ellas) que tratan sobre la proteccin (ocultamiento
ante personas no autorizadas) de la informacin. Entre las disciplinas que engloba cabe destacar la
Inversin
Los costos de las diferentes herramientas de proteccin se estn haciendo accesibles, en general,
incluso para las organizaciones ms pequeas. Esto hace que la implementacin de mecanismos
de seguridad se d prcticamente en todos los niveles: empresas grandes, medianas, chicas y
usuarios finales. Todos pueden acceder a las herramientas que necesitan y los costos (la inversin
que cada uno debe realizar) va de acuerdo con el tamao y potencialidades de la herramienta.
Pero no es slo una cuestin de costos, los constantes cambios de la tecnologa hacen que para
mantener un nivel parejo de seguridad, se deba actualizar permanentemente las herramientas con
las que se cuenta. Como los intrusos mejoran sus armas y metodologas de penetracin de forma
incesante, el recambio y la revisin constantes en los mecanismos de seguridad se convierten en
imprescindibles. Y ste es un verdadero punto crtico.
Segn Testers, "esto es tan importante como el tipo de elementos que se usen". Sin duda, stos
deben ser las que mejor se adapten al tipo de organizacin. Pero tan importante como eso es el
hecho de conocer exactamente cmo funcionan y qu se puede hacer con ellos. "Es prioritario
saber los riesgos que una nueva tecnologa trae aparejados".
Qu es seguridad?
Los trminos seguridad y proteccin se utilizan en forma indistinta. Sin embargo, es til hacer una
distincin entre los problemas generales relativos a la garanta de que los archivos no sea ledos o
modificados por personal no autorizado, lo que incluye aspectos tcnicos, de administracin, legales
y polticos, por un lado y los sistemas especficos del sistema operativo utilizados para proporcionar
la seguridad, por el otro.
Seguridad, en pocas palabras, es asegurar la Confidencialidad, Integridad, y Disponibilidad de sus
sistemas y redes. La seguridad se divide (groseramente) en seguridad fsica y seguridad lgica.
Las amenazas
Las amenazas son eventos que pueden causar alteraciones a la informacin de la organizacin
ocasionndole prdidas materiales, econmicas, de informacin, y de prestigio.
Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer medidas
para protegerse de las amenazas, pero prcticamente imposible controlarlas y menos an
eliminarlas.
Aunque todas las amenazas tienen la caracterstica de ser las posibles causantes de destruccin a
los sistemas, las amenazas pueden tener diferentes orgenes. Existen varias categoras de
amenazas, para esta investigacin se clasificaran por su origen, de esta forma se dividirn en cinco
tipos los cuales son: amenazas humanas, de hardware, de software, de red y desastres naturales.
Errores de fabricacin: es cuando las piezas de hardware son adquiridas con desperfectos de
fabricacin y posteriormente fallan al momento de intentar usarse. Aunque la calidad de los
componentes de hardware es responsabilidad del fabricante, la organizacin que los adquiere
es la ms afectada por este tipo de amenaza.
Suministro de energa: las variaciones de voltaje daan los dispositivos, por ello es necesario
verificar que las instalaciones de suministro de energa funcionen dentro de los parmetros
requeridos. Tambin debe procurarse que dichas instalaciones proporcionen los voltajes
requeridos para hacer funcionar un dispositivo, pues existen componentes de hardware que
necesitan ser energizados a ciertos niveles de voltaje especificados por los fabricantes, de lo
contrario se acortara su vida til.
Desgaste: e l uso constante del hardware produce un desgaste considerado como normal, con
el tiempo este desgaste reduce el funcionamiento ptimo del dispositivo hasta dejarlo
inutilizable.
Descuido y mal uso: todos los componente deben ser usados dentro de los parmetros
establecidos por los fabricantes, esto incluye tiempos de uso, periodos y procedimientos
adecuados de mantenimiento, as como un apropiado almacenamiento. No seguir estas
prcticas provoca un desgaste mayor que trae como consecuencia descomposturas
prematuras y reduccin del tiempo de vida til de los recursos.
Vulnerabilidad
Las vulnerabilidades son imperfecciones del programa informtico que crean debilidades en la
seguridad general del equipo o la red. Las vulnerabilidades tambin pueden crearse por
configuraciones incorrectas de seguridad o del equipo. Las amenazas explotan las debilidades de las
vulnerabilidades que dan como resultado posibles daos al equipo o a los datos personales.
Cmo sabe que lo atacan
Las empresas anuncian las vulnerabilidades cuando se detectan y trabajan inmediatamente para
corregirlas con parches de software y de seguridad.
Qu hacer
Mantenga actualizados los parches de seguridad y el software.
Configure los valores de seguridad del sistema operativo, del navegador de Internet y del software
de seguridad.
Instale una solucin proactiva de seguridad, como Norton Internet Security, para bloquear las
amenazas que atacan las vulnerabilidades.
En un sistema informtico lo que queremos proteger son sus activos, es decir, los recursos que
forman parte del sistema y que podemos agrupar en:
Hardware: elementos fsicos del sistema informtico, tales como procesadores, electrnica y
cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).
Software: elementos lgicos o programas que se ejecutan sobre el hardware, tanto si es el
propio sistema operativo como las aplicaciones.
Datos: comprenden la informacin lgica que procesa el software haciendo uso del hardware.
En general sern informaciones estructuradas en bases de datos o paquetes de informacin
que viajan por la red.
Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser
la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se
hacen en ese medio, etc.
De ellos los ms crticos son los datos, el hardware y el software. Es decir, los datos que estn
almacenados en el hardware y que son procesados por las aplicaciones software.
Identificar cada usuario que est trabajando en el sistema (usando los recursos).
Uso de contraseas.
Vulnerabilidad de contraseas.
o
o
o
La proteccin por contraseas tiene ciertas desventajas si no se utilizan criterios adecuados para:
Elegir las contraseas.
Estos datos podran ser conocidos por quien intente una violacin a la seguridad mediante intentos
repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la
contrasea.
La contrasea no debe ser muy corta para no facilitar la probabilidad de acierto.
Tampoco debe ser muy larga para que no se dificulte su memorizacin, ya que los usuarios la
anotaran por miedo a no recordarla y ello incrementara los riesgos de que trascienda.
Contraseas de un solo uso
Al final de cada sesin, se le pide al usuario que cambie la contrasea.
Si alguien roba una contrasea, el verdadero usuario se dar cuenta cuando vaya a identificarse
de nuevo, pues el impostor habr cambiado la contrasea, con lo que el fallo de seguridad queda
detectado.
Verificacin de Amenazas
Es una tcnica segn la cual los usuarios no pueden tener acceso directo a un recurso :
Solo lo tienen las rutinas del S. O. llamadas programas de vigilancia.
- CABALLO DE TROYA
Definicin.- Un programa indudablemente til e inocente que contiene cdigos escondidos que
permiten la modificacin no autorizada y la explotacin o destruccin de la informacin. Los
programas caballo de Troya se distribuyen por lo general por Internet. Los juegos, freeware y
protectores de pantalla son los medios comunes que utilizan los caballos de Troya.
Se denomina troyano (o caballo de Troya , traduccin ms fiel del ingls Trojan horse aunque no tan
utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a
usuarios externos, a travs de una red local o de Internet, con el fin de recabar informacin o
controlar remotamente a la maquina anfitriona.
Un troyano no es de por s, un virus, aun cuando tericamente pueda ser distribuido y funcionar
como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un
programa sea un "troyano" solo tiene que acceder y controlar la maquina anfitriona sin ser advertido,
normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huesped destructivo, el
troyano no necesariamente provoca danos porque no es su objetivo.
Suele ser un programa pequeo alojado dentro de una aplicacin, una imagen, un archivo de msica
u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo
contiene. Una vez instalado parece realizar una funcin til (aunque cierto tipo de troyanos
permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente
realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya
que los griegos regalaron a los troyanos.
Unidad 6
Identificar y
analizar los
objetivos,
las funciones y las tcnicas para validar la proteccin y
seguridad de los archivos en una red utilizando diferentes
sistemas operativos.
Una vez conocidas las vulnerabilidades y ataques a las que est expuesto un sistema es necesario
conocer los recursos disponibles para protegerlo. Mientras algunas tcnicas son evidentes
(seguridad fsica por ejemplo) otras pautas no lo son tanto e incluso algunas pueden ocasionar una
sensacin de falsa seguridad.
Muchas de las vulnerabilidades estudiadas son el resultado de implementacin incorrecta de
tecnologas, otras son consecuencias de la falta de planeamiento de las mismas pero, como ya se
ha mencionado, la mayora de los agujeros de seguridad son ocasionados por los usuarios de
dichos sistemas y es responsabilidad del administrador detectarlos y encontrar la mejor manera de
cerrarlos.
En el presente captulo, despus de lo expuesto y vistas la gran cantidad de herramientas con las
que cuenta el intruso, es el turno de estudiar implementaciones en la bsqueda de mantener el
sistema seguro.
Siendo reiterativo, ninguna de las tcnicas expuestas a continuacin representarn el 100% de la
seguridad deseado, aunque muchas parezcan la panacea, ser la suma de algunas de ellas las
que convertirn un sistema interconectado en confiable.
Firewalls
Quizs uno de los elementos ms publicitados a la hora de establecer seguridad, sean estos
elementos. Aunque deben ser uno de los sistemas a los que ms se debe prestar atencin, distan
mucho de ser la solucin final a los problemas de seguridad.
De hecho, los Firewalls no tienen nada que hacer contra tcnicas como la Ingeniera Social y el
ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una poltica
de seguridad establecida. Es el mecanismo encargado de proteger una red confiable de una que no
lo es (por ejemplo Internet).
Wrappers
Un Wrapper es un programa que controla el acceso a un segundo programa. El Wrapper
literalmente cubre la identidad de este segundo programa, obteniendo con esto un ms alto nivel de
seguridad. Los Wrappers son usados dentro de la seguridad en sistemas UNIXs. Estos programas
nacieron por la necesidad de modificar el comportamiento del sistema operativo sin tener que
modificar su funcionamiento.
Los Wrappers son ampliamente utilizados, y han llegado a formar parte de herramientas de
seguridad por las siguientes razones:
Debido a que la seguridad lgica est concentrada en un solo programa, los Wrappers son
fciles y simples de validar.
Debido a que el programa protegido se mantiene como una entidad separada, ste puede ser
actualizado sin necesidad de cambiar el Wrapper.
Debido a que los Wrappers llaman al programa protegido mediante llamadas estndar al
sistema, se puede usar un solo Wrapper para controlar el acceso a diversos programas que
se necesiten proteger.
Permite un control de accesos exhaustivo de los servicios de comunicaciones, adems de
buena capacidad de Logs y auditorias de peticiones a dichos servicios, ya sean autorizados o
no.
Con lo mencionado hasta aqu, puede pensarse que los Wrappers son Firewall ya que muchos de
los servicios brindados son los mismos o causan los mismos efectos: usando Wrappers, se puede
controlar el acceso a cada mquina y los servicios accedidos. As, estos controles son el
complemento perfecto de un Firewall y la instalacin de uno no est supeditada a la del otro.
Cada una de estas herramientas permiten mantener alejados a la gran mayora de los intrusos
normales. Algunos pocos, con suficientes conocimientos, experiencia y paciencia sern capaces de
utilizar mtodos sofisticados (u originales) como para voltear el permetro de seguridad (interna +
externa) y sern estos los casos que deban estudiarse para integrar a la poltica de seguridad
existente mayor conocimiento y con l mayor seguridad.
Call Back
Este procedimiento es utilizado para verificar la autenticidad de una llamada va modem. El usuario
llama, se autentifica contra el sistema, se desconecta y luego el servidor se conecta al nmero que
en teora pertenece al usuario.
La ventaja reside en que si un intruso desea hacerse pasar por el usuario, la llamada se devolver
al usuario legal y no al del intruso, siendo este desconectado. Como precaucin adicional, el
usuario deber verificar que la llamada-retorno proceda del nmero a donde llam previamente.
Sistemas Anti-Sniffers
Esta tcnica consiste en detectar Sniffers en el sistema. Generalmente estos programas se basan
en verificar el estado de la placa de red, para detectar el modo en el cual est actuando (recordar
que un Sniffer la coloca en Modo Promiscuo), y el trfico de datos en ella.
Criptologa
La palabra Criptografa proviene etimolgicamente del griego Kruiptoz (Kriptos-Oculto)
y Grajein (Grafo-Escritura) y significa "arte de escribir con clave secreta o de un modo
enigmtico" (2).
Aportando luz a la definicin cabe aclarar que la Criptografa hace aos que dej de ser un arte
para convertirse en una tcnica (o conjunto de ellas) que tratan sobre la proteccin (ocultamiento
ante personas no autorizadas) de la informacin. Entre las disciplinas que engloba cabe destacar la
Teora de la Informacin, la Matemtica Discreta, la Teora de los Grandes Nmeros y la
Complejidad Algortmica.
Es decir que la Criptografa es la ciencia que consiste en transformar un mensaje inteligible en otro
que no lo es (mediante claves que slo el emisor y el destinatario conocen), para despus
devolverlo a su forma original, sin que nadie que vea el mensaje cifrado sea capaz de entenderlo.
Inversin
Los costos de las diferentes herramientas de proteccin se estn haciendo accesibles, en general,
incluso para las organizaciones ms pequeas. Esto hace que la implementacin de mecanismos
de seguridad se d prcticamente en todos los niveles: empresas grandes, medianas, chicas y
usuarios finales. Todos pueden acceder a las herramientas que necesitan y los costos (la inversin
que cada uno debe realizar) va de acuerdo con el tamao y potencialidades de la herramienta.
Pero no es slo una cuestin de costos, los constantes cambios de la tecnologa hacen que para
mantener un nivel parejo de seguridad, se deba actualizar permanentemente las herramientas con
las que se cuenta. Como los intrusos mejoran sus armas y metodologas de penetracin de forma
incesante, el recambio y la revisin constantes en los mecanismos de seguridad se convierten en
imprescindibles. Y ste es un verdadero punto crtico.
Segn Testers, "esto es tan importante como el tipo de elementos que se usen". Sin duda, stos
deben ser las que mejor se adapten al tipo de organizacin. Pero tan importante como eso es el
hecho de conocer exactamente cmo funcionan y qu se puede hacer con ellos. "Es prioritario
saber los riesgos que una nueva tecnologa trae aparejados".
Qu es seguridad?
Los trminos seguridad y proteccin se utilizan en forma indistinta. Sin embargo, es til hacer una
distincin entre los problemas generales relativos a la garanta de que los archivos no sea ledos o
modificados por personal no autorizado, lo que incluye aspectos tcnicos, de administracin, legales
y polticos, por un lado y los sistemas especficos del sistema operativo utilizados para proporcionar
la seguridad, por el otro.
Seguridad, en pocas palabras, es asegurar la Confidencialidad, Integridad, y Disponibilidad de sus
sistemas y redes. La seguridad se divide (groseramente) en seguridad fsica y seguridad lgica.
Seguridad fsica: Cuando se quiere tener un equipo seguro es importante considerar todos los
aspectos que estn involucrados. Uno de ellos y sin duda, uno de los ms importantes es la
seguridad que se brinda en el entorno donde est ubicado el equipo.
El punto ms dbil que tienen la mayora de los equipos es su consola. Siempre se asume que la
persona que est ubicada en frente de la consola, es la persona que administra el equipo o tiene
pleno conocimiento del funcionamiento del mismo. Desde la consola se pueden realizar tareas como:
Apagar el equipo y dejar sin servicio a los usuarios
En el caso de Linux reiniciar el equipo en un modo en particular (nivel de ejecucin 1)
Insertar un diskette dentro del equipo y arrancar el mismo leyendo del diskette, para acceder con otro
sistema operativo
Acceder a la configuracin de hardware del equipo (BIOS)
Seguridad lgica: Es la configuracin adecuada del sistema para evitar el acceso a los recursos y
configuracin del mismo por parte de personas no autorizadas, ya sea a nivel local o va red. Mucha
gente considera que seguridad es solamente la seguridad lgica, pero este concepto es errneo.
Entre los puntos ms importantes a tomar en cuenta para la seguridad lgica tenemos (algunos
aplican principalmente a servidores, otros a cualquier ordenador.
Las amenazas
Las amenazas son eventos que pueden causar alteraciones a la informacin de la organizacin
ocasionndole prdidas materiales, econmicas, de informacin, y de prestigio.
Las amenazas se consideran como exteriores a cualquier sistema, es posible establecer medidas
para protegerse de las amenazas, pero prcticamente imposible controlarlas y menos an
eliminarlas.
Aunque todas las amenazas tienen la caracterstica de ser las posibles causantes de destruccin a
los sistemas, las amenazas pueden tener diferentes orgenes. Existen varias categoras de
amenazas, para esta investigacin se clasificaran por su origen, de esta forma se dividirn en cinco
tipos los cuales son: amenazas humanas, de hardware, de software, de red y desastres naturales.
Generalmente se est de acuerdo en que los usuarios son el eslabn dbil en seguridad; ste
es el principio por el que se rige la ingeniera social.
Errores de fabricacin: es cuando las piezas de hardware son adquiridas con desperfectos de
fabricacin y posteriormente fallan al momento de intentar usarse. Aunque la calidad de los
componentes de hardware es responsabilidad del fabricante, la organizacin que los adquiere
es la ms afectada por este tipo de amenaza.
Suministro de energa: las variaciones de voltaje daan los dispositivos, por ello es necesario
verificar que las instalaciones de suministro de energa funcionen dentro de los parmetros
requeridos. Tambin debe procurarse que dichas instalaciones proporcionen los voltajes
requeridos para hacer funcionar un dispositivo, pues existen componentes de hardware que
necesitan ser energizados a ciertos niveles de voltaje especificados por los fabricantes, de lo
contrario se acortara su vida til.
Desgaste: e l uso constante del hardware produce un desgaste considerado como normal, con
el tiempo este desgaste reduce el funcionamiento ptimo del dispositivo hasta dejarlo
inutilizabl
e.
Descuido
y mal
uso: todo
s los
compone
nte deben
ser
usados
dentro de
los
parmetro
s
establecid
os por los
fabricante
s, esto
incluye
tiempos
Vulnerabilidad
Las vulnerabilidades son imperfecciones del programa informtico que crean debilidades en la
seguridad general del equipo o la red. Las vulnerabilidades tambin pueden crearse por
configuraciones incorrectas de seguridad o del equipo. Las amenazas explotan las debilidades de las
vulnerabilidades que dan como resultado posibles daos al equipo o a los datos personales.
Configure los valores de seguridad del sistema operativo, del navegador de Internet y del software
de seguridad.
Instale una solucin proactiva de seguridad, como Norton Internet Security, para bloquear las
amenazas que atacan las vulnerabilidades.
En un sistema informtico lo que queremos proteger son sus activos, es decir, los recursos que
forman parte del sistema y que podemos agrupar en:
Hardware: elementos fsicos del sistema informtico, tales como procesadores, electrnica y
cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).
Software: elementos lgicos o programas que se ejecutan sobre el hardware, tanto si es el
propio sistema operativo como las aplicaciones.
Datos: comprenden la informacin lgica que procesa el software haciendo uso del hardware.
En general sern informaciones estructuradas en bases de datos o paquetes de informacin
que viajan por la red.
Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser
la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se
hacen en ese medio, etc.
De ellos los ms crticos son los datos, el hardware y el software. Es decir, los datos que estn
almacenados en el hardware y que son procesados por las aplicaciones software.
Identificar cada usuario que est trabajando en el sistema (usando los recursos).
Uso de contraseas.
Vulnerabilidad de contraseas.
o
o
o
La proteccin por contraseas tiene ciertas desventajas si no se utilizan criterios adecuados para:
Elegir las contraseas.
Estos datos podran ser conocidos por quien intente una violacin a la seguridad mediante intentos
repetidos, por lo tanto debe limitarse la cantidad de intentos fallidos de acierto para el ingreso de la
contrasea.
La contrasea no debe ser muy corta para no facilitar la probabilidad de acierto.
Tampoco debe ser muy larga para que no se dificulte su memorizacin, ya que los usuarios la
anotaran por miedo a no recordarla y ello incrementara los riesgos de que trascienda.
Contraseas de un solo uso
- CABALLO DE TROYA
Definicin.- Un programa indudablemente til e inocente que contiene cdigos escondidos que
permiten la modificacin no autorizada y la explotacin o destruccin de la informacin. Los
programas caballo de Troya se distribuyen por lo general por Internet. Los juegos, freeware y
protectores de pantalla son los medios comunes que utilizan los caballos de Troya.
Se denomina troyano (o caballo de Troya , traduccin ms fiel del ingls Trojan horse aunque no tan
utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a
usuarios externos, a travs de una red local o de Internet, con el fin de recabar informacin o
controlar remotamente a la maquina anfitriona.
Un troyano no es de por s, un virus, aun cuando tericamente pueda ser distribuido y funcionar
como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un
programa sea un "troyano" solo tiene que acceder y controlar la maquina anfitriona sin ser advertido,
normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huesped destructivo, el
troyano no necesariamente provoca danos porque no es su objetivo.
Suele ser un programa pequeo alojado dentro de una aplicacin, una imagen, un archivo de msica
u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo
contiene. Una vez instalado parece realizar una funcin til (aunque cierto tipo de troyanos
permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente
realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya
que los griegos regalaron a los troyanos.