Cuadernillo Seminario 5to Info

Descargar como doc, pdf o txt
Descargar como doc, pdf o txt
Está en la página 1de 127

Instituto Santa Cruz

Curso: 5to Año


Materia: Seminario
Profesor: Lucas Demsar
Carga Horaria Semanal: 2 hs
Ciclo Lectivo: 2021
UNIDADES
Unidad 1: Sistemas Operativos

Funciones. Componentes. Licencias. Máquina Virtual. Administración de CPU y Disco. Licencias.


Interfaces. Configuración Avanzada. Seguridad.

Unidad 2: Introducción a las Redes Informáticas

Definición de red informática. Componentes: terminales, nodos (switch, routers), enlaces (guiados y no
guiados). Tipos de redes según alcance (LAN, MAN, WAN, PAN). Tipos de redes según modo de
conexión. Medios de transmisión. Redes telefónicas. Protocolos. Paquetes de datos. Control de errores.
Modelo OSI. Protocolos TCP/IP. Velocidades de transferencia. Internet. ISP, URL, DNS.

Unidad 3: Introducción a la Seguridad Informática

Definición de dato, información y conocimiento. El impacto de las computadoras en la sociedad . Función


de las computadoras en los negocios. Definición de seguridad y de vulnerabilidad. Componentes de la
seguridad informática: Disponibilidad, confiabilidad, integridad. Finalidad y estrategia de la seguridad
informática. El papel de la capacitación a usuarios en la seguridad informática.

Unidad 4: Seguridad Lógica

Criptosistemas y criptoanálisis. Bugs de programación. Seguridad Administrativa. Identificación y


autenticación de usuarios. Seguridad en Redes: Firewall, VPN. Chips RFID. Seguridad en
aplicaciones de red y de internet. ¿Qué es un virus?. Troyanos, Gusanos, Malware, Spyware, Loggers.
Antivirus. Contramedidas.

Unidad 5: Seguridad Física

Amenazas. Control de acceso físico. Protección de recursos. Medidas preventivas y planes de


recuperación de desastres. Instalaciones eléctricas. Borrado seguro de la información. Desechos
tecnológicos: tratamiento y reciclado.

Unidad 6: Seguridad Personal

Configuración de equipos. Contraseñas. Actualizaciones del Sistema Operativo. Navegación anónima.


Redes sociales. Riesgos y amenazas. Medidas preventivas.Legislación. Delitos informáticos.

Unidad 7: Hacking

Definición de hacker. Técnicas: Ingeniería Social. Escaneo de puertos.Thrashing . Phishing. Método de


fuerza bruta. Rootkits. Ataque DoS. Ataque Tempest. Búsqueda de Vulnerabilidades. Contramedidas.

2
UNIDAD 1: Sistemas Operativos
Las Máquinas de 1ra Generación, como las de la imagen, debían ser programadas a mano,
tarea muy engorrosa y lenta. Por otro lado, mientras se programaba, el sistema estaba
ocioso, en vez de ir ejecutando otra tarea. Es por eso que a partir de las máquinas de 2da
generación, comienzan a incorporarse “monitores”, para poder aprovechar mejor los
recursos de la máquina.
El primer Sistema Operativo de la historia fue creado en 1956 la IBM 704, su tarea era
comenzar la ejecución de un programa cuando el anterior terminaba. Su objetivo era
disminuir el tiempo de carga de los programas, haciendo simultánea la carga del programa o la
salida de datos con la ejecución de la siguiente tarea.

El sistema operativo incorpora programas llamados drivers para llevar a cabo esa
interacción, pero como salen al mercado productos nuevos, estos deben traer un driver
aparte para ser incorporado al Sistema Operativo. Además de drivers nuevos, los Sistemas
Operativos reciben actualizaciones de seguridad, puesto que al salir al mercado, pueden
tener errores de programación.

Sistema Operativo (S.O.) Es un conjunto de módulos o funciones (software)


que se ocupan de controlar y administrar la ejecución de los programas sobre los
recursos que brinda el equipo (hardware) tales como memoria, procesador,
periféricos, etc..
Un SISTEMA OPERATIVO es un programa o conjunto de programas que reside en
la Memoria central de la máquina y un conjunto de procedimientos, normas y
operaciones, manuales y automáticos que hacen posible que la máquina funcione
y se la pueda usar.

Tipos de Sistemas Operativos

De propósito general.
Son los que proporcionan una amplia gama de servicios y deben adaptarse a cualquier
ambiente, tipo de aplicaciones, modos de operación, dispositivos, etc.

SO en tiempo real.
Un sistema de tiempo real se usa generalmente como un dispositivo de control en
una aplicación dedicada en que el procesamiento debe realizarse dentro de un dado
tiempo. Las principales características que deben brindar son:
1. Garantizar la respuesta a eventos externos dentro de unos límites de tiempo
preestablecidos.
2. Los parámetros mas importantes son el tiempo de espera de la entrada, tiempo de
procesamiento de la entrada y un rápido almacenamiento de la misma.
3
3. Ejemplos: reservas de pasajes, aplicaciones comerciales on-line, control de tránsito
vehicular, control de tráfico telefónico, Control de procesos industriales, recolección de
datos de experimentos.
El hardware suele estar compuesto por:
SENSORES, TRANSDUCTORES, CONVERSORES, INTERFASES y
PROCESADORES: Son los responsables de las tareas de control, interrupciones,
tiempos, almacenamiento de datos temporales y definitivos, generación de órdenes de
control o mandos a distancia, etc.

S.O. con tolerancias a fallas


1. Usado en aplicaciones donde se debe proveer un servicio continuo o cuyo
mantenimiento es dificultoso o muy costoso.
2. Se suele utilizar un conjunto de redundancias en recursos y chequeos internos.
3. EL SO detecta y recupera errores y recupera el sistema habilitando reemplazos de
los componentes en mal funcionamiento o volver atrás operaciones que motivaron
perdidas de datos.
4. Ejemplos de aplicaciones: Sistemas de seguridad en el área nuclear, sistemas
espaciales, cajeros automáticos, bases de datos on-line, etc.
Componentes mínimos de un SO
Un S.O. proporciona el entorno dentro del cual se ejecutan los
programas. ∙ Administración de la Memoria Central.
∙ Administración de los procesos en ejecución
∙ Administración de datos e información.
∙ Administración de programas.
∙ Administración de dispositivos de E/S .
∙ Administración del almacenamiento secundario (File Management).
∙ Administración de recursos (Pedidos, conflictos, devoluciones, etc.)
∙ Programas de servicio y utilitarios.
∙ Administración de redes (Networking), protección del Sistema

Funciones de un Sistema Operativo.


Los objetivos de los S.O. son básicamente tres: inicialización, máquina extendida
y administración de recursos brindando servicios.
Inicialización
Esta tarea es llevada a cabo por el Kernel, con rutinas residentes en memoria ROM o
RAM de la máquina mas otras residentes en el disco del sistema. La inicialización tiene
por objetivo preparar la máquina real y llevarla al estado tal que pueda ejecutar el
primer trabajo.

4
Los pasos que efectúa este proceso son:
∙ Verificación de recursos y creación de las tablas de recursos disponibles en el
sistema (discos, impresoras, terminales, etc.).
∙ IPL (Initial Program Loader o “ Booteo”).

Máquina extendida o Interfase hombre-máquina.


∙ Actúa como medio de comunicación entre el usuario y la máquina y generalmente es
realizada por un módulo del S.O. llamado Shell o interprete de comandos.
El SHELL: Es la porción del S.O. que se encarga de hacer de interfase Hombre -
Máquina y de transmitir al S.O. los requerimientos del usuario al sistema.
La interfase humana es la que permite manipular el sistema y es la parte visible
del S.O. y puede ser intercambiable.
Existen dos grandes tipos de Shell. Uno provee una interfase basada en
comandos u órdenes llamada CLI (Command Line Interface) que permite ingresar
un conjunto de caracteres que el S.O. interpretará como comandos u órdenes y la
segunda conocida como GUI (Graphical User Interface) que permite accesos a
través de iconos o gráficos, tal como el Sistema Operativo Windows.
Las interfases con la máquina dependen del hardware. Las instrucciones del S.O.
(Systems Calls) se ejecutan a través de PRIMITIVAS.
“Primitivas” son aquellas instrucciones pertenecientes a un lenguaje de
programación que se ejecutan completas, sin ser interrumpidas o divididas
(atomic action).
Administrador de recursos

Las principales tareas consisten en asegurar que durante la ejecución se cumpla con
los siguientes objetivos:
∙ Facilitar a los usuarios compartir y proteger recursos.
∙ Optimizar el porcentaje de utilización de los recursos.
Para ello el S.O. controla todos los objetos de un sistema de cómputo complejo
(usuarios, procesadores. memoria, discos, etc.) en cuanto a quién usa cual recurso y
su respectiva planificación del reparto. De esta forma va asignando y desasignando el
uso de estos recursos y intercede como arbitro imparcial en los conflictos que se
generan entre los programas y usuarios por el uso compartido.

Arquitectura (Estructura) de un SO
Generalmente cuando se mencionan las arquitecturas o estructuras de los
sistemas operativos se refieren a la forma en que se organizan los distintos módulos
en estratos o niveles.
Monolítica
Es la estructura de los primeros SO constituidos fundamentalmente por un solo
programa compuesto de un conjunto de rutinas entrelazadas de tal forma que cada
5
una puede llamar a cualquier otra. Los siguientes puntos caracterizan a esta
estructura:
∙ Interfaces y niveles de funcionalidad no están bien separadas. No tienen
estructura interna definida. Ejemplo: Aplicaciones pueden acceder a rutinas básicas de
E/S para escribir directamente en la pantalla y unidades de disco.
∙ El SO es un conjunto de rutinas que se llaman entre si libremente.
∙ No existe modularización, ni ocultamiento de la información.
∙ Difícil la reconfiguración y actualización.
∙ Carecen de protecciones y privilegios.
∙ Ejemplos: MS-DOS, las primeras versiones de UNIX y la mayoría de los sistemas
operativos para micro-computadoras.

Estructura Cliente / Servidor


Se basa en lo mismo que el resto de los S.O. convencionales: El Kernel y los
Procesos, presentando grandes diferencias en cuanto a la forma de distribuir los
trabajos entre sus distintas partes.
∙ Se remueve la mayor cantidad posible de código del SO dejando un Kernel mínimo
(microkernel architectures)
∙ Funciones del SO implementadas como programas usuario.

∙ Las funciones del Kernel son pocas. Entre ellas:


a) Tratamiento de interrupciones.
b) Multiprogramación.
c) Sincronización de mensajes.

Kernel o núcleos

Es un conjunto de Códigos intensamente usados por todos los programas en el


mas bajo nivel como si fuera una extensión de la máquina.
∙ Contiene:
1. Una extensión del Juego (Set) de Instrucciones del Procesador.
2. Una extensión del mecanismo de secuenciamiento del Hardware.
3. Un manejador de Interrupciones.
4. Un mecanismo de acceso a Memoria Central.
OBJETIVO: Constituir un entorno adecuado en el que se puede desarrollar los distintos
procesos.
6
Componente del SO que se encarga de:
a) Interfase con el Hardware (instruction set del microprocesador).
b) Administrar las interrupciones y excepciones.
c) Multiprogramación (Low Scheduler).
d) Comunicaciones entre procesos.
e) Gestión del Hardware (Mecanismos de Protección de accesos a Memoria Central,
Mecanismo de Interrupciones, Manejo de Instrucciones Kernel y Usuario, Reloj de
Tiempo Real.
Interrupciones

Se llama interrupción a la detención del programa debido a una condición externa


al procesador (o sea que el procesador es forzado a reconocer la ocurrencia de
un evento en el sistema).
Definimos como interrupción al Mecanismo por el cual el procesador es forzado a
reconocer la ocurrencia de un evento en el sistema mediante una señal. También
es aplicable a la detención de un proceso que está usando CPU debido a
condiciones externas al procesador.
Ejemplo:
Mal funcionamiento del hardware (hw)
Finalización de E/S (hw)
Time-out de un reloj (hw)
Interrupción de teclado (hw)
Comienzo de E/S (sw)
System Calls (sw)
Todo acceso a memoria suele tener un hardware de protección. Cuando se
intercepta un acceso indebido a dicha memoria se produce una interrupción y se
lo trata como un error.

Procesos
⇒ Para poder lograr la ilusión de varios programas ejecutando al mismo tiempo, el
SO debe compartir la CPU entre todos los programas que se quieren ejecutar.
Así nace el concepto de proceso.
♦ Definimos como Proceso (tradicional) a la secuencia de acciones llevadas a
cabo a través de instrucciones para proveer una funcionalidad del sistema o del
programa usuario. Entonces Proceso es la porción del programa en ejecución
mas una estructura de datos llamado vector de estado o Process Control
Block (PCB) que posee los valores actuales del espacio de nombres del
programa y otros datos usados por el SO. o sea Proceso es una porción de
Programa en ejecución más su contexto.
proceso = porción programa en ejecución + PCB

7
∙ El PCB es utilizado para poder conmutar la CPU entre los distintos programas en
ejecución. contiene el Estado inicial del Programa y el conjunto de valores
correspondientes a cada uno de los objetos a los que hace referencia el
Programa.

Fuente: Neetzel, Carlos. “Sistemas operativos”

Máquina Virtual con Virtual Box

Gracias en gran medida a los equipos hardware de los que disponemos en este momento los
usuarios, la virtualización de sistemas operativos alternativos a Windows está en alza.
Decimos esto porque para ello generalmente se necesita cierta potencia en el PC del que
dispongamos. Para todo ello podemos echar mano de programas específicos como es el
caso de VirtualBox del que os hablaremos en estas líneas.
Cierto es que en estos momentos disponemos de multitud de aplicaciones específicas para
este tipo de tareas, como es el caso que os comentamos. Este es un software, VirtualBox,
propiedad de una firma de la reputación de Oracle, que se usa en todo el mundo. De hecho
se podría decir que es una de las más populares del sector, en parte debido a lo asequible
que es su uso para la mayoría.

Cómo descargar e instalar VirtualBox

Se trata de una aplicación gratuita que podemos usar para probar sistemas operativos que
funcionen sobre el principal de manera virtual. Para todo ello necesitamos de dos
elementos clave. El primero de ellos es la ISO con la imagen del sistema operativo que
deseamos virtualizar.
Por otro lado nos encontramos con que igualmente vamos a necesitar el programa como
tal. Es por ello que lo primero que necesitamos es descargar VirtualBox, algo que
logramos desde https://www.oracle.com/virtualization/virtualbox/

1.
Así, como vemos en la web, encontramos un enlace directo para descargar el fichero, tanto
para Windows como para Linux. Así, seleccionamos la plataforma que nos interesa en este

8
caso para descargar el correspondiente fichero. Este se descarga como cualquier otro
programa, por lo que no tendremos más que instalarlo en el equipo de manera habitual.

2.
Crear una máquina virtual con VirtualBox
Primeros pasos en VirtualBox

Pues bien, una vez hayamos descargado e instalado el programa en nuestro equipo, ya
podemos ponerlo en marcha. Así, una vez ejecutado en el sistema, nos encontramos con su
interfaz principal.
En la parte izquierda de la misma nos encontramos con las entradas que se corresponden a
las máquinas virtuales que con el tiempo iremos creando, así como el nombre asignado.
Por otro lado, en el momento en que seleccionemos alguna de ellas, en la parte derecha
veremos un resumen con los datos internos de la misma, mientras que en la parte superior,
podremos ponerla en funcionamiento.

Empieza a crear una nueva máquina


Picar en el botón Nueva de la interfaz principal del programa que encontramos en la parte superior
central.
Entonces aparecerá una ventana donde no tenemos más que especificar el nombre personal
que deseamos asignar a la misma. Usar un nombre lo suficientemente representativo para
que no nos confundamos en el futuro. Al mismo tiempo, aquí también tendremos la
oportunidad de elegir el tipo de sistema que vamos a virtualizar en este caso. Con el fin de
facilitarnos las cosas, el programa nos ofrece una lista desplegable donde marcar nuestra
elección.

9
Otro aspecto a tener muy en cuenta aquí, es que podremos especificar la ruta de disco en
la que deseamos almacenar la máquina virtual. Aquí podemos seleccionar alguna de las
unidades internas del PC, o alguna externa, a nuestra elección.

Asigna la RAM virtual más adecuada

Para indicar al programa la cantidad de memoria RAM local deseamos asignar a esa
máquina virtual que vamos a crear. Así, dependiendo de la RAM total disponible en el PC,
tenemos que hacer un cálculo de cuánto permitiremos que use esta máquina cuando esté en
funcionamiento.
Hay que tener en cuenta que debe ser suficiente para que el sistema virtual corra sin
problemas, pero que al mismo tiempo no afecte al sistema principal. Por ejemplo, en un
PC con 16 gigas, reservar cuatro para virtualizar Windows 10, es una buena elección.
Basta con desplazar la barra que nos encontramos aquí hasta el valor asignado.

Configurar el disco duro virtual en VirtualBox

Una vez pasamos a la siguiente ventana del asistente que estamos siguiendo en el
programa, tras especificar la RAM a usar en la virtualización pasemos al disco. Aquí
tendremos la oportunidad de crear el disco duro virtual como tal, por lo que os
recomendamos que marquéis la opción de Crear un disco virtual ahora.

10
Entonces pasamos a la siguiente ventana de configuración del disco virtual propiamente
dicho, donde podremos especificar el tipo de archivo que deseamos usar para disco
virtual mencionado. En el caso de que este no lo vayamos a usar con otro software de
virtualización alternativo a VirtualBox, como es el caso, dejamos la selección por
defecto. Por tanto, de entre las tres que vemos en pantalla, dejamos marcado VDI o
VirtualBox Disk Image.

El paso siguiente es muy importante, ya que se refiere al espacio de disco físico que
vamos a dejar que el virtual utilice en esta máquina que estamos creando. Tenemos dos
posibilidades aquí y la elección dependerá de cada caso. Por un lado tenemos la
posibilidad de dejar una reserva dinámica, por lo que la máquina virtual irá tomando
espacio del disco a medida que lo necesite. Por otro lado podemos dejarlo como fijo, con
lo que especificamos los gigas de la unidad de disco que cedemos a esta máquina. En este
caso, por ejemplo, lo vamos a dejar como dinámico, por lo que marcamos la opción
correspondiente y pinchamos en Next.
Para que no haya confusiones, decir que el disco fijo tarda más tiempo en crearse en este
instante, horas en algunos casos, pero a la hora de usarse en el futuro, es más rápido. Sin
embargo el dinámico se asigna más rápido, pero una vez tomado ese espacio, ya no lo
vuelve a liberar.

11
Aunque dejemos el tamaño como dinámico, tenemos que asignar un máximo para que la
máquina virtual no tome todo el disco si lo necesita. Esto es algo hacemos en la
siguiente ventana, donde además damos un nombre y ruta al fichero de la máquina que
se va a crear.
Por tanto, si este caso elegimos el dinámico, como os comentamos, ahora vamos a
establecer el máximo que la máquina podrá tomar. Por ejemplo, en el caso que nos ocupa,
vamos a ceder un total de 50 gigas. Para terminar no tenemos más que pinchar en Crear.

3.
Preparar y configurar la máquina virtual
Esto nos dará paso a la interfaz inicial con la máquina creada, esta se sitúa en la parte
izquierda de la misma. Claro, antes de nada tenemos que cargar el sistema operativo en
forma de imagen ISO en la máquina como tal. Para ello, la seleccionamos y pinchamos en
el botón de Configuración que se sitúa en la parte superior.

12
En la ventana que aparece, nos situamos en el apartado de Almacenamiento de los que se
sitúan en el panel izquierdo. Entonces aquí tendremos la oportunidad de elegir el medio
desde el que vamos a instalar el sistema virtualizado en la máquina creada de
VirtualBox.
Aquí pinchamos en el apartado que reza como Vacío del panel derecho, que es donde
vamos a cargar la ISO del sistema que deseamos cargar. A continuación pinchamos en el
botón que se sitúa a la derecha del apartado Unidad óptica. Así podremos elegir la
ubicación del correspondiente archivo de imagen que vamos a virtualizar.

Una vez cargado el fichero, volvemos a la pantalla principal del programa, para que ya
podamos seleccionar la máquina creada, y pulsemos en Iniciar. Esto dará paso a la
instalación o ejecución del sistema virtual en la máquina que creamos antes, así de
sencillo.
Ajustes para mejorar el rendimiento de la máquina virtual
Por defecto, VirtualBox establece una configuración intermedia que nos garantiza un
rendimiento aceptable del sistema virtual sin que experimentemos un impacto muy grande
en el rendimiento del sistema principal. Sin embargo, si tenemos un PC de gama alta, con
muchos recursos, podemos aprovecharnos para mejorar el rendimiento del sistema virtual
y que este vaya mucho más fluido.
Algunos de los ajustes que podemos cambiar para mejorar el rendimiento son:
∙ Configuración > Sistema > Placa base: ampliar la memoria RAM.
∙ Configuración > Sistema > Procesador: aumentar el número de
procesadores (cores). ∙ Configuración > Pantalla > Pantalla: aumentar
la memoria de vídeo.
∙ Configuración > Pantalla > Pantalla: activar la aceleración 3D.

13
Estos valores podemos modificarlos en cualquier momento, tanto para aumentarlos como
para reducirlos. Por tanto, no debemos tener miedo en probar hasta encontrar el equilibrio.
Lo importante, sobre todo, es no dejar al sistema principal sin memoria o sin CPU, ya que
entonces el PC iría excesivamente lento, y con él, la máquina virtual. Además, es
importante acordarnos de instalar las Guest Addition, los «drivers» necesarios para que
el sistema virtual pueda comunicarse con el sistema real y poder obtener así mejor
rendimiento.

Fuente: Onieva, David. https://www.softzone.es/programas/sistema/crear-configurar-maquina-virtual-virtualbox/. 08 de


marzo, 2021
El sistema Operativo Windows
En 1985, Microsoft publica la primera versión de Windows, aún no era un
Sistema Operativo, sino que operaba sobre MS-DOS. En 1990 se lanza Windows
3.1, versión mejorada que podía funcionar con el procesador 386 y los nuevos
monitores VGA. En 1995 se lanza Windows 95, primer sistema operativo con
interfaz gráfica de Microsoft.

En la siguiente tabla se pueden comparar los requisitos de cada una de las versiones de
Windows:

Cada copia de Windows tiene una licencia, cuyo costo varía según las funcionalidades de
la misma o según cómo pueda instalarse dicha copia. Las licencias pueden ser:

a) OEM: Se puede instalar en 1 solo equipo sin cambio


b) Retail: Se puede instalar en 1 solo equipo, puede reinstalarse en
caso de cambio de Hardware c) Bulk: Instalación en varios equipos,
suelen incluir Soporte Técnico

A su ves, cada versión de Windows puede tener variantes, las cuales incorporan diferentes
características.

14
En la última línea se menciona un tipo de instalador que es modificado por terceros para que
el sistema consuma menos recursos, el problema es que esas modificaciones pueden
hacerlos inestables.

Procesos en Ejecución

La aplicación “Administrador de Tareas” permite ver que procesos están activos en memoria,
para abrirlo, clic con el boton derecho en la barra de tareas y seleccionar dicha opción. Entre
otras opciones, visualizaremos las aplicaciones abiertas y los servicios del sistema
operativo.

Administración de servicios

Interfaz con el sistema, archivos DLL

DLL, abreviatura de Dynamic Link Library, es un tipo de archivo que contiene instrucciones
que otros programas pueden utilizar para hacer ciertas cosas. De esta manera, varios
programas pueden compartir las capacidades programadas en un solo archivo, e incluso
hacerlo simultáneamente.

A diferencia de los programas ejecutables, como los que tienen la extensión EXE, los
archivos DLL no se pueden ejecutar directamente, sino que deben ser llamados por otro
código que ya se esté ejecutando. Sin embargo, las DLLs tienen el mismo formato que los
EXE y algunos incluso pueden usar la extensión de archivo.EXE. Mientras que la mayoría
de las bibliotecas de enlace dinámico terminan en la extensión de archivo.DLL, otras pueden
usar.OCX,.CPL o.DRV.

Los archivos DLL, debido a cuántos hay y con qué frecuencia se utilizan, tienden a ser el
foco de un gran porcentaje de los errores que se observan al iniciar, usar y apagar Windows.
La palabra “dinámico” en Dynamic Link Library se utiliza porque los datos sólo se utilizan en
un programa cuando éste los llama activamente en lugar de tenerlos siempre disponibles en
la memoria. Muchos archivos DLL están disponibles desde Windows de forma
predeterminada, pero programas de terceros también pueden instalarlos. Sin embargo, es
poco común abrir un archivo DLL porque nunca hay realmente una necesidad de editar uno,
además de que hacerlo puede causar problemas con programas y otras DLL. Los archivos
DLL son útiles porque pueden permitir que un programa separe sus diferentes componentes
en módulos únicos que pueden ser añadidos o eliminados para incluir o excluir ciertas
funcionalidades. Cuando el software funciona de esta manera con DLLs, el programa puede
usar menos memoria porque no necesita cargar todo a la vez. Además, las DLLs
proporcionan una forma de actualizar partes de un programa sin tener que reconstruir o
reinstalar todo el programa. El beneficio es incluso mayor cuando más de un programa
utiliza la DLL, ya que todas las aplicaciones pueden aprovechar la actualización desde ese
único archivo DLL.

Cuando una DLL utiliza instrucciones de una DLL diferente, esa primera DLL depende ahora
de la segunda. Esto hace más fácil que las funcionalidades de las DLLs se rompan porque
en lugar de que exista la posibilidad de que sólo la primera DLL funcione mal, ahora
depende de la segunda también, lo que afectaría a la primera si tuviera problemas. Si una
DLL dependiente se actualiza a una versión más reciente, se sobrescribe con una versión
15
anterior o se elimina del equipo, es posible que el programa que se basa en el archivo DLL
ya no funcione como debería.

El registro de Windows

Se trata de una base de datos que se encarga de almacenar los ajustes de configuración y
opciones de Windows. Este registro se usa para almacenar una gran parte de la información
y los ajustes del software, dispositivos hardware, las preferencias del usuario, la
configuración del sistema operativo y mucho más. Por lo que tiene una importancia vital en
el equipo.
Cuando se instala un programa nuevo, se añade al registro de Windows un nuevo set de
instrucciones y archivos en una ubicación específica para este programa. Además de
información adicional, como qué opciones se usan en el programa y otras muchas. Algunos
expertos ven este registro como el ADN de un sistema operativo Windows.
Se almacena mucha información en el mismo, que suele ser usada por el sistema operativo
como referencia. Ya sean los perfiles de los usuarios, los tipos de documentos que una
aplicación puede crear o los puertos que se están usando. También hay que mencionar que
no todas las aplicaciones necesitan hacer uso del registro de Windows.

Cómo se accede al registro de Windows

El acceso al registro de Windows es posible haciendo uso del editor del registro. Se trata de
un programa que viene incluido por defecto en todas las versiones de Windows que hay en
la actualidad. No se trata de un programa que tengamos que descargar. Sino que tenemos
que acceder al mismo usando regedit. Se trata de un comando que nos da acceso al
mismo.
Por tanto, tenemos que escribir regedit en el cuadro de búsqueda en la barra de tareas. Nos
saldrá una opción con este nombre y simplemente tenemos que abrirla. Lo más habitual es
que nos pregunte si damos permiso para que haga cambios en el ordenador. Este editor del
registro es la manera de acceder al mismo y de poder hacer cambios. Ya que nos
encontramos con las bases de datos en el mismo.

Cómo se usa el registro de Windows

El registro está compuesto por distintos valores de registro, que son instrucciones, que se
encuentran almacenados en llaves (carpetas que tienen más información). Por lo que si
ejecutamos algún cambio en los valores, el editor va a provocar que haya cambios en
algunos controles en nuestro ordenador en general o en algunas aplicaciones en concreto.

Aunque en algunos casos los cambios que se introducen no se hacen efectivos hasta que
reiniciamos el ordenador. Pero es importante ser consciente de lo importante que es el
registro de Windows. Porque cualquier cambio que se haga en una aplicación puede alterar
el funcionamiento de la misma o de parte de la misma. Así que no hay que hacer cambios a
la ligera.

16
Los archivos que forman parte del registro se almacenan en la carpeta de System32. Dentro de la carpeta
de configuración, al menos en las versiones actuales de Windows. En otras versiones antiguas, que apenas
están ya en el mercado la ubicación es diferente.
Sólo se pueden y deben hacer cambios si estamos seguros de lo que estamos haciendo. Ya
que sino podemos provocar un problema en nuestro ordenador. Aunque, incluso si se
comete un fallo podemos solucionarlo. Ya sea volviendo a cambiar el valor, o restaurando el
registro de nuevo. Por lo que siempre podemos encontrar una manera de evitar problemas.
Pero esto no significa que no debamos ser cuidados con el registro.

Dónde se almacena el registro de Windows

Los archivos que forman parte del registro se almacenan en la carpeta de System32. Dentro
de la carpeta de configuración, al menos en las versiones actuales de Windows. En otras
versiones antiguas, que apenas están ya en el mercado la ubicación es diferente. Por lo que
es muy sencillo poder localizar la ubicación de estos archivos en caso de que el usuario
tenga que hacer algo con los mismos. Ya que es una carpeta a la que se accede de forma
sencilla acudiendo a C: y allí dentro ya tenemos la misma.

Editor de directivas de grupo local' (gpedit.msc)

El editor de políticas de grupo de Windows es una potente herramienta con la cual puedes
modificar un montón de opciones semiocultas del sistema. El editor de directivas de grupo
local recibe el nombre acortado de gpedit.msc pues es el nombre del archivo con el que se
puede lanzar fácilmente. Es una herramienta administrativa que no está disponible en todas
las versiones de Windows: solo está en Windows Profesional y Enterprise, pero que puedes
agregar tu mismo.

La forma más fácil de saber si tu Windows tiene el Editor de directivas de grupo local, o
gpedit, es intentar abrirlo. Y el modo más fácil de abrirlo es directamente desde el menú
Ejecutar de Windows, que aparece al pulsar a la vez las teclas Windows y R. Después
escribe gpedit.msc y pulsa Aceptar.

Crear un usuario en Windows

17
Fuentes: a) Microsoft.com
b) https://tecnonautas.net/que-es-un-archivo-dll-y-por-que-son-
mportantes/
c) https://www.profesionalreview.com/2018/05/12/que-es-el-registro-e-
windows/

Gestión de Archivos

Windows organiza los dispositivos de almacenamiento en particiones nombradas con letras


del abecedario. Esas particiones o volúmenes organizarán los archivos en carpetas y
subcarpetas, las cuales conforman una estructura de árbol, cuya “raìz” será la letra de
unidad. Algunas de las carpetas del volumen donde fue instalado el sistema operativo son
muy importantes y no deben modificarse. Estas son:

− Archivos de Programa: Contienen las aplicaciones


− Windows: Son los archivos de sistema, dentro de la subcarpeta System32 se
hallan los drivers y archivos de configuración.
− Program Data: Contiene archivos utilizados por las aplicaciones
− Usuarios: Almacena los perfiles de usuario. El perfil indica como se configurará
la computadora para ese usuario, además de contener sus archivos
personales.

Scripts

Windows permite automatizar ciertas tareas mediante un lenguaje llamado Visual Basic
Script, el cual es muy similar al lenguaje Visual Basic. Estos scripts pueden utilizarse
además en páginas web. Al ser un lenguaje nativo de Microsoft, estos programas no
funcionarán bajo otros Sistemas Operativos.

Un script (cuya traducción literal es 'guion') o archivo de órdenes o archivo de


procesamiento por lotes es un programa usualmente simple, que por lo regular se
almacena en un archivo de texto plano.

VBScript (abreviatura de Visual Basic Script Edition) es un lenguaje interpretado por


el Windows Scripting Host de Microsoft. Está basado en Visual Basic, un popular
lenguaje para crear aplicaciones Windows. Tanto su sintaxis como la manera de
trabajar están muy inspirados en él. Sin embargo, no todo lo que se puede hacer en
Visual Basic lo podremos hacer en Visual Basic Script, pues este último es una
versión reducida del primero.

El script vbs que crearé me muestra: el estatus de una cuenta de usuario específica
(enabled o disabled) y la última vez que el usuario que especifique
cambio la contraseña.
1- Haz click en Inicio – Accesorios – Bloc de notas.
2- En tu bloc de notas escribe las siguientes líneas:
Con esta sintaxis se mostrará el estado del usuario NombreEquipo User.

18
ç

Observa en la primera línea los siguientes puntos:

CN= es el nombre del usuario, ou= Nombre de la unidad organizativa,


DC= Nombre del dominio, DC=es la extensión del nombre del dominio.

Nota: Como habrás visto existen tres ou, esto es debido a que ese
usuario esta dentro de la siguiente jerarquía.

3- Debajo del código anterior, escribe las siguientes líneas:

Con esta sintaxis puedes ver la fecha en la cual el usuario “Jay Adams” (en este
caso) cambio su contraseña.

4- Una vez realizado los pasos anteriores, tu bloc de notas lucirá así.

5-
Ahora procedemos a guardar nuestro script, haciendo click en Archivo y
19
luego en Guardar como….

Crear un script .vbs


6- Escribe el nombre para tu script, recordando que debes indicar que es .vbs. En mi caso
será Status y password last set.vbs, luego haz click en Guardar.
7- Observa que se ha creado un archivo con este icono.
8- Para ejecutarlo, haz doble click encima. El primer recuadro que te aparecerá te indica el
estado del usuario que especificaste.
9- Haz click en Aceptar y te aparecerá un recuadro indicándote la fecha del último cambio de
contraseña.
Fuente: Rocío Abreu Ortiz. “Crear un Script”
Atributos de Archivo

Con un click derecho sobre un archivo y seleccionando Propiedades, se visualizarán los


atributos de archivo, los cuales no son otra cosa que sus características, como la fecha de
creación, tamaño y los permisos que posee ese archivo, por ejemplo, si es de solo escritura,
ejecutable, oculto, etc.
El Sistema Operativo Linux
En los años 80 Richard Stallman, inició el Proyecto GNU con el propósito de crear un sistema
operativo similar y compatible con UNIX. En el año 1985, se creó la Fundación del Software
Libre y se desarrolló la Licencia pública general de GNU para tener un marco legal que
permitiera difundir libremente este software.

Posteriormente, en 1991, fue Linus Torvalds, un estudiante de informática de 23 años de la


Universidad de Helsinki, quien propone hacer un sistema operativo que se comporte como
UNIX pero que además, funcione sobre cualquier ordenador. Esto fue conseguido gracias al
trabajo comunitario de muchos programadores contactados a través de Internet. Linux es un
sistema operativo completamente libre y por lo tanto, gratuito. Un producto que a diferencia de
Windows o macOS no es propiedad de una compañía, de ahí su gratuidad, sino de un gran
número de compañías o personas que contribuyen con su desarrollo y van creando sus
propias distribuciones Linux.

Entre las principales características de Linux hay que destacar:

Gratis
Una de las principales razones por las que muchos usuarios eligen Linux o al menos le dan
una oportunidad es por el hecho de que se trata de un sistema operativo gratuito. Además,
existen un montón de distribuciones para que podamos elegir la que más nos guste o mejor se
adapte a nuestras necesidades.

Código abierto
Sus creadores decidieron que Linux fuese un sistema de código abierto, lo que hizo que se
liberase su código fuente para que cualquiera pueda desarrollar nuevas capacidades o
funciones y las ponga a disponibilidad de todo el mundo.

Seguro
La seguridad es una de las características más importantes de Linux. Debido a que se trata de
un sistema libre, son pocos los que se interesan en crear virus para el sistema. Además,
contiene una arquitectura para el manejo de archivos, procesos y memoria que no permite
fácilmente la permanencia de virus o malware. Es más, una vez que algún usuario detecta

20
alguna amenaza, ésta es eliminada y con una simple actualización está solucionado el
problema.

Multitarea
El hecho de que Linux sea un sistema operativo multitarea significa que permite ejecutar varios
programas de forma simultánea. Por lo tanto, permite el uso de numerosas aplicaciones para
poder navegar por Internet, procesar documentos, escuchar música, ver vídeos, etc, al igual
que podemos hacer con otros sistemas como el propio Windows o macOS.

Mulitusuario
Otra de las características de Linux es que se trata de un sistema multiusuario. Es decir,
múltiples usuarios pueden acceder a los recursos y las aplicaciones de Linux de manera
simultánea y siempre de forma segura.

Personalizable
Puedes usarlo a tu antojo, prepararlo, modificarlo.
Alto control de dispositivos
El sistema operativo Linux, a diferencia de otros sistemas, ofrece la posibilidad de contar con
los controladores de cada dispositivo y de poder instalar nuevos controladores en el momento
que incorporemos nuevos elementos al sistema. Esto permite disponer de mayor
independencia y capacidad para maniobrar ante cualquier problema o por el simple hecho de
controlar a fondo cada dispositivo.

Independiente
Otra de las grandes características de Linux es que se trata de un sistema operativo que
puede ser modificado y distribuido libremente. Es decir, cualquier puede acceder a su código,
modificar o desarrollar nuevas capacidades sin necesidad de permisos ni protocolos previos.

Estable
Linux es considerado uno de los sistemas más robustos y estables, de ahí que sea el sistema
más utilizado en servidores y ordenadores que tienen que permanecer siempre encendidos sin
que nada falle.

Escalable
Es un sistema operativo que debido en gran medida a muchas de las características
mencionada anteriormente cuenta con una gran capacidad para reacción y adaptarse a las
necesidades. Puede administrar de manera sencilla un crecimiento continuo y puede crecer
rápidamente sin perder la calidad sin ningún problema.

Distribuciones Linux
Seguramente en más de una ocasión hemos oído hablar de distribuciones o distros de Linux,
pues bien, no se trata más que de un software basado en el núcleo de Linux que incluye
determinados paquetes de software que permiten desempeñar ciertas funciones para
satisfacer las necesidades de los usuarios.

Por lo general, estas distribuciones están compuestas por software libre e incluyen las
bibliotecas y herramientas del proyecto GNU y el sistema de ventanas X Windows System.
Además, dependiendo de a quién esté dirigida la distro, también se suelen incluir otro tipo de
software como procesadores de texto, hojas de cálculo, reproductores multimedia,
herramientas administrativas, etc.

21
Ventajas y desventajas de Linux
Aunque ya hemos mencionado algunas, lo cierto es que las principales ventajas que nos
ofrece Linux es que se trata de un sistema operativo totalmente gratuito, por lo tanto, podemos
probarlo cuando queramos sin ningún problema. Hace años estaba más etiquetado como un
sistema pensado para usuarios más expertos por la necesidad de controlar prácticamente todo
desde la línea de comandos, pero a día de hoy ofrece una gran facilidad de uso, incluso
podemos elegir la interfaz gráfica que más nos guste o más fácil de manejar nos parezca.

¿Es el más seguro?


La seguridad es sin duda uno de sus grandes ventajas. Lo cierto es que es una garantía frente
a la mayoría de virus y amenazas, aunque no es seguro 100%. Podríamos decir que cualquier
distro es más segura que Windows. Su personalización también es un punto a destacar, ya
que el entorno Linux nos permite usar diferentes interfaces gráficas, es decir, no limita a una
única interfaz como ocurre en otros sistemas.
Multitarea, multiusuario
Su robustez, un mayor control sobre los dispositivos, las grandes posibilidades para trabajar
en modo multiusuario y las capacidades multitarea son sin duda otras de las características a
destacar de Linux. Ahora bien, también hay ciertas limitaciones o inconvenientes a la hora de
usar el sistema.

No es para juegos de PC
Si somos de los que nos gusta los juegos de PC, lo cierto es que aquí es donde podemos
encontrar uno de los principales inconvenientes de Linux, ya que existen pocos juegos en
comparación con la gran oferta o mercado de videojuegos que rodea a Windows. Muchos de
los principales desarrolladores de videojuegos únicamente sacan sus títulos compatibles para
el sistema operativo de Microsoft.

Problemas de compatibilidad
Aunque cada vez hay más aplicaciones o software compatible con Linux, puede que
determinadas herramientas de las que estamos acostumbrados a usar cada día si venimos del
entorno de Windows, no estén disponibles para Linux y no encontremos ninguna otra que
cumpla con nuestras necesidades. La curva de aprendizaje de Linux es mayor, además, la
necesidad de tener que usar la línea de comandos, puede ser también un inconveniente para
muchos usuarios con menos conocimientos

Fuente: Roberto Adeva. “Todo sobre Linux, el sistema operativo de código abierto”. https://www.adslzone.net/reportajes/software/que-es-linux/

22
UNIDAD 2: Introducción a las Redes Informáticas
ONDAS
ESPECTRO DE FRECUENCIAS DE RADIACION ELECTROMAGNÉTICA

En física, una onda consiste en la propagación de una perturbación de alguna


propiedad de un medio, por ejemplo, densidad, presión, campo eléctrico o campo
magnético, a través de dicho medio, implicando un transporte de energía sin transporte de
materia. El medio perturbado puede ser de naturaleza diversa como aire, agua, un trozo de
metal o un campo electromagnético.

Un claro ejemplo de onda es la que se genera en el agua al arrojar una piedra, o la


que genera el movimiento de la cuerda de una guitarra al ser pulsada.
Pero hay otras ondas que, al propagarse en medios invisibles, también son invisibles,
aunque sus efectos pueden percibirse de alguna forma, como lo son las ondas sonoras o las
ondas electromagnéticas.

Las ondas que se producen en un campo electromagnético se pueden clasificar


según su frecuencia. El espectro de radiaciones radiaciones electromagnéticas reúne todas
los tipos de ondas conocidas y las clasifica en diferentes bandas, que son espectros más
reducidos de frecuencias. Una de esas bandas o espectros es la de la luz visible, que ocupa
una banda muy estrecha dentro del espectro de radiaciones electromagnéticas, como puede
verse en el gráfico a continuación:

Según su frecuencia, las ondas electromagnéticas tienen diferentes propiedades y


usos. Las ondas con frecuencias más bajas son las ondas de radio que se usan para
transmitir sonido. Le siguen las microondas, usadas en telefonía inalámbrica y en los
hornos. A continuación están los infrarrojos y luego la luz visible, que puede ser captada

23
por nuestros ojos. Finalmente siguen los ultravioleta, los rayos X y la radiación gamma,
que es mortal para el ser humano y es detenida por nuestra atmósfera.

Las estrellas generan todas estas radiaciones. El ser humano utiliza algunas de ellas
en diferentes artefactos. Con lo cual, estamos recibiendo continuamente radiaciones de
todo tipo, aunque solo las podemos captar con el instrumento adecuado, que decodifican
los diferentes tipos de señales y las procesan para poder presentar la información que
portan de manera entendible para nosotros.

Todos los tipos de onda pueden viajar en el mismo medio y encimarse unas con
otras. Si se arrojan varias piedras en una pileta, se podrá ver como todas las ondas
formadas se propagan, se entrecruzan y luego continúan su viaje. La luz blanca, por
ejemplo, es la resultante de la suma de todos los colores del espectro.
Este solapamiento de ondas, en ciertos casos, puede ocasionar interferencias entre
ellas, como ocurre cuando varias personas hablan a la vez.

SEÑALES

Para estudiar señales se toma como referencia una función F(t)

F(t)=A sen (wt)

Características de F(t):

- Amplitud: Es el valor pico de la señal para un instante de


tiempo. Se mide en volt.
- Frecuencia: Cantidad de veces que la señal se repite por
unidad de tiempo, se mide en hertz (ciclos por segundo).

Si una señal siempre tiene la misma amplitud y frecuencia, no da


24
ninguna información. La información se transmite variando la amplitud y/o la
frecuencia. Por ejemplo, con 4 amplitudes, puedo enviar 4 datos distintos.
También se puede variar la frecuencia, lo cual, en señales auditivas produce la diferencia
entre graves y agudos.

REPRESENTACION DE LAS SEÑALES

Las señales pueden representarse tanto en el dominio del tiempo como en el


dominio de las frecuencias. En este ultimo, como la frecuencia no varia, esta seria
representada con un valor. Cada valor de A representado en el dominio de la frecuencia es
conocido como armónico.

La suma de señales se puede representar también en el dominio de la frecuencia,


y nos dará el espectro de líneas de una señal. El espectro es el conjunto de frecuencias que
componen una señal.

A medida que se sumen mas frecuencias, la señal resultante se ira aproximando a


un pulso. Esto quiere decir que las señales pueden estudiarse como una suma infinita de
señales senoidales.

La diferencia entre la frecuencia menor y mayor de ese espectro se conoce como


ancho de banda. Se pueden definir anchos de banda arbitrarios, por ejemplo, el espectro
25
del sonido audible para el ser humano esta entre 20 Hz y 20 Khz, pero los teléfonos tienen
filtros que reducen ese rango al que esta entre 300 Hz y 3300 Hz, lo cual hace que el
sonido sea de mala calidad.

El ancho de banda influye en la calidad de transmisión de datos. El TE limita


bastante el ancho de banda, pues no se puede salir del rango establecido.

Ninguna instalación transmisora puede enviar señales sin perder cierta potencia
en el proceso. Al perderse potencia, no solo se atenúa la señal, sino que además puede
distorsionarse.

COMUNICACIÓN DE DATOS

Es el movimiento de información codificada desde un punto informático a otro u


otros puntos informáticos mediante señales eléctricas u ópticas. La información puede ser
analógica o digital. La información analógica es aquella que varia continuamente (sonido
o imagen).
Las señales también pueden ser analógicas o digitales. Una señal analógica es
aquella que en un intervalo de tiempo finito toma infinitos valores. Una señal digital o
discreta toma una cantidad finita de valores en un intervalo de tiempo.
Hay redes analógicas y redes digitales, ambas pueden manejar los 2 tipos de
señales. Para esto se usan conversores analógico/digital y digital/analógico.

MODULACION

La modulación consiste en modificar alguna característica de la señal para codificar


datos. Algunas de las características que se pueden modificar son: amplitud y frecuencia.

Modulación en Amplitud (AM)

La frecuencia y la fase se mantienen constantes. La amplitud tiene la forma de la


señal moduladora.

Modulación en Frecuencia (FM)

Se mantienen la fase y la amplitud de la señal. Esta técnica fue


implementada para transmitir datos digitales por teléfono.

26
DATOS ANALÓGICOS - SEÑALES DIGITALES

Todas las redes tienden a transportar señales digitales, pero hay cierta
información, como el audio y el video, que es analógica, con lo cual, deberán ser
convertidos. El proceso de conversión analógica/digital consta de 3 pasos:

- muestreo
- cuantificación
- codificación

En el muestreo, la señal se mide en ciertos puntos, como resultado se obtienen


pulsos, los cuales tendrán un valor determinado. Se debe tomar una cantidad de muestras
tal que la reproducción de la señal digital sea lo mas parecida a la original.

La cuantificación consiste en darle un valor a cada pulso para después codificarlo,


estos valores se toman según una escala. Mientras mas chicos sean los valores de la escala,
menores serán los errores.

Luego de codificarlo, debe transmitirse según otro código o modularse.

EXPLOTACION DE UN CANAL

Simplex: El canal de comunicaciónes tiene un solo sentido y un solo emisor.

Half Duplex: Permite el envío de información en ambos sentido, pero no


simultaneamente.

Full Duplex: Es bidirecciónal y simultaneo

27
SINCRONISMO

El receptor debe saber cuando llego el 1er bit y cuanto dura la transmisión de ese
bit. Si el receptor comienza a leer antes o después, habrá un desfasaje. El sincronismo se
puede establecer de forma sincrónica o asincrónica.
En la forma sincrónica, emisor y receptor tienen la misma base horaria. En la
forma asincrónica la señal va acompañada por otra señal distinta que le indica al receptor
que debe comenzar a leer. Esto se conoce como comunicación START-STOP. En cada
envío de señales se envían entre 5 y 8 bits, mas 1 bit de comienzo y otro de parada.
También se agrega 1 bit de paridad.
En la comunicación sincrónica no se necesita enviar una señal antes de comenzar
a transmitir. Se mantiene un reloj tanto en el emisor como en el receptor. El problema es
hacer que ambos relojes trabajen a la misma frecuencia, una manera es sincronizar
mediante un canal independiente
MEDIOS FÍSICOS DE TRANSMISIÓN

El propósito de los medios de transmisión es transportar una corriente de bits de


una maquina a otra. Hay varios tipos de canales, pero todos deben tener una cierta armonía
en canal, frecuencia y los dispositivos transmisores. Hay 2 tipos de canales, los guiados
son aquellos en que la energía circula por un medio físico, mientras que en un sistema no
guiado, la señal se dispersa en varias direcciones.

¿Es lo mismo tener Wifi que tener acceso a Internet?

28
29
30
31
Sistemas Guiados

Par trenzado

32
Consiste en 2 alambres de cobre trenzados en forma helicoidal, con el fin de que
se anulen los campos magnéticos. Se utilizan en las líneas telefónicas, tanto para transmitir
datos digitales como analógicos. El ancho de banda depende de la distancia y el grosor del
cable. Hay de 2 tipos: STP (blindado) y UTP (sin blindaje). La aplicación mas común del
par trenzado es en el sistema telefónico. Se pueden tender varios km de par trenzado sin
necesidad de amplificación, pero a ciertas distancias se necesitaran repetidoras. Los pares
trenzados se pueden utilizar tanto para transmisión analógica como digital. El ancho de
banda depende del grosor del cable y de la distancia. Se usan principalmente por su
rendimiento y bajo costo.

Cable Coaxil

Esta formado por un núcleo de cobre por el cual viaja la señal, el cual esta
cubierto por una capa aislante, una malla metálica y PVC. La malla se conecta a tierra con
la finalidad de eliminar los campos magnéticos externos, los cuales, en vez de inducir
corriente en el núcleo del cable, la inducen en la malla. Dicha electricidad va a tierra. El
coaxil sirve para trabajar con frecuencias mayores que el par trenzado. Se usan para
frecuencias de radio y para frecuencias cercanas a las microondas.
Hay un tipo de coaxil conocido como de banda ancha, el cual es utilizado para la
transmisión de señales analógicas como la de televisión. Estos cables se pueden usar hasta
300 Mhz y puede extenderse distancias de cerca de 100 km. Los sistemas de banda ancha
se dividen en múltiples canales, con frecuencias en cada canal de 6 Mhz, para difundir
televisión.

Fibra óptica

33
Un sistema de transmisión óptico tiene 3 componentes: fuente de luz, medio de
transmisión y el detector. El medio de transmisión es una fibra de vidrio ultradelgada. La
fibra de vidrio esta recubierta con un material protector con un índice de refracción que
impide fugas de luz de la fibra.
Los cables de fibra óptica son similares a lo coaxiles, excepto por el trenzado. El
núcleo de fibra de vidrio esta al centro, y a través de el se propaga la luz. Las fibras
normalmente se agrupan en haces protegidos por otra funda exterior. Las fibras se pueden
unir mediante adaptadores, empalmarse o fusionarse.
El problema de la fibra óptica es que una quebradura o un empalme mal hecho
producen atenuación y distorsiones en la señal (apertura numérica). La ventaja es que la
fibra no se ve afectada por campos magnéticos externos.
La fibra óptica tiene otro problema que surge del uso de luces no coherentes,
puesto que las distintas frecuencias que componen la luz visible viajan a distintas
velocidades, y con distintos recorridos, con lo que el pulso llegara desfasado. También se
debe tener cuidado al doblar el cable, puesto que cambia el índice de refracción. Las
grandes ventajas de la fibra óptica son la poca perdida de señal y la imposibilidad de ser
intervenidas. Es el medio más costoso.

Sistemas no guiados

Cuando los electrones se mueven crean ondas electromagnéticas que se pueden


propagar por el espacio. Las ondas de radio son fáciles de generar, pueden viajar distancias
largas y penetrar edificios sin problemas. También son omni direcciónales, lo que significa
que viajan en todas direcciones desde la fuente. Las propiedades de las ondas de radio
dependen de la frecuencia. A bajas frecuencias cruzan bien los obstáculos, pero baja
mucho la potencia a medida que se alejan de la fuente. A frecuencias altas, las ondas
tienden a viajar en línea recta y rebotar en las paredes, también son absorbidas por la
lluvia. En todas las frecuencias, las ondas de radio son interferidas por equipos eléctricos.

Antenas

34
Mientras que los cables de sistemas guiados deben tener la menor
irradiación posible, las antenas deben irradiar la mayor cantidad posible de
energía que le entrega el transmisor. Para que la antena pueda distribuir toda la energía, se
le debe prestar atención a su longitud, puesto que si no es suficiente, podrían quemarse
componentes del transmisor, o podría tener pérdidas. Las señales de baja frecuencia
rebotan en la ionosfera, mientras que las mas altas tienden a escaparse.

Sistemas de radio enlace

Se enfrentan 2 antenas a cierta distancia y altura con el fin


de sortear obstáculos.

35
Antena parabólica

Toda onda paralela al eje rebota en la parábola y pasa por el foco, donde se coloca
un cable que envía la señal al receptor. Para transmitir, la onda hace el camino inverso,
solo que la mayoría de la energía se dirige hacia donde apunta la antena.

Microondas

Por encima de los 100 Mhz las ondas viajan en línea recta, pudiéndose enfocar en
un haz estrecho, lo cual produce una señal mucho mas alta en relación al ruido, pero las
antenas emisoras y receptora deben estar muy bien alineadas. El problema surge cuando
parte de la señal se desvía y rebota en la atmósfera, con lo cual, llegara desfasada.
Como las ondas viajan en línea recta, las torres deberán estar separadas por una
distancia tal que la curvatura de la tierra no las detenga. Algunas ondas se dispersan,
rebotan en la atmósfera y llegan al receptor desfasadas, esto se conoce como
desvanecimiento de trayectoria múltiple. Un gran problema es que las microondas pueden
ser interferidas por estaciones de radar y otras instalaciones que usan microondas.

REDES DE COMUNICACIÓNES

Una red de comunicaciónes es un conjunto de medios técnicos cuyo


objetivo es transmitir información. Cada medio técnico puede ser un nodo, una
terminal o un enlace.
36
Terminal: Cualquier dispositivo que puede generar y recibir información, como
un teléfono o una computadora.

Enlace: Medio físico que permite que circule la información.

Nodos. Todos los elementos que permiten conectar terminales entre si, como un
router, hub, centrales telefónicas, interfaces de red.

Los enlaces unirán a los nodos, el problema es como se unirán los nodos. Si se
quieren unir 4 terminales, se necesitaran 6 enlaces,

para 5 terminales, serán necesarios 10 enlaces. Hay una relación entre la cantidad de
terminales y la cantidad de enlaces:

(n*(n-1))/2, siendo n la cantidad de terminales

Para reducir la cantidad de enlaces, se recurre a los nodos de conmutación. Con


esto se ahorran interfaces en el dispositivo. El problema, en principio, es que solo pueden
dialogar de a dos teléfonos. Se los llaman conmutadores pues conmutan, es decir,
establecen un circuito de comunicación temporal.

TOPOLOGÍA DE UNA RED


37
La topología define como se unen los nodos entre si. Hay topologías para las
redes de difusión, donde todos los nodos comparten el mismo canal de comunicaciónes, el
mensaje se envía y todos escuchan, un ejemplo es una red satelital. Para las redes punto a
punto se usan otras topologías.

Redes de difusión

Se transmite la información a todas las terminales, pero a veces no todas las


terminales pueden "leer" la información enviada, solo la puede acceder aquella terminal
que la solicito. Por ejemplo, cuando desde una red se solicita información a un servidor de
internet, esta información se difunde por toda la red, pero solo la lee la terminal
solicitante.
Las topologías para las redes de difusión suelen ser de bus lineal, de anillo o de
estrella. Estas redes ofrecen la posibilidad de dirigir un paquete a todos los nodos
colocando un código especial en el campo de dirección.

Bus lineal: La señal eléctrica se difunde por todo el conductor. Los terminadores cierran el
circuito. Cuando un nodo se comunica con el otro, lo hace a través de un número de
dirección física, dicha dirección es única, y esta almacenada en la placa de red.

Anillo: La información transita en un solo sentido por un canal que pasa por
todas las terminales.

38
Estrella: Es una topología nueva para redes locales. Hay un punto concentrador
a donde llegan todas las terminales. Dentro del punto concentrador, por
ejemplo, un HUB, se simula un bus lineal o un anillo. El HUB difunde la
información a todas las bocas. Una central telefónica tiene topología de estrella.

Redes punto a punto

En una red punto a punto, dos nodos comparten un único enlace.


Las topologías usadas son de estrella, jerárquica y malla. Para ir del origen al destino, un
paquete en este tipo de red puede tener que visitar primera una o mas intermedias. A veces
son posibles múltiples rutas de diferentes longitudes, por lo que los algoritmos de ruteo
desempeñan un papel importante en las redes punto a punto.

Jerárquica: Se crea una estructura tipo árbol. Los nodos de mas alta jerarquía
deben poder manejar mas cantidad de comunicaciones. Se pueden agregar caminos
redundantes por si cae algún nodo.
39
Malla: Es un tipo de conexión donde suele haber caminos redundantes.
Siempre hay caminos alternativos. Se usan en redes WAN.

Redes telefónicas

Los circuitos de comunicación telefónicos se establecen físicamente por medio de


un circuito. Dicho circuito se debe establecer antes de iniciar la comunicación, y no se
corta hasta que no se corte la comunicación.

El primer sistema de conmutación consistía en conectar todas las líneas


telefónicas a un conmutador, manejado por una operadora, la cual, conectando mediante
un "enchufe" dos líneas, establecía una comunicación. A medida que la cantidad de
usuarios fue creciendo, se volvió ineficaz.

El segundo método, inventado por Strowger, consistía en una serie de circuitos


electromecánicos, cada uno de los cuales tenía un cursor. Según el número discado, el
circuito correspondiente a la posición de ese número recibía n pulsos, y el cursor se movía
n lugares, cerrando un circuito. Por ejemplo, si el circuito número 1 recibía 3 pulsos, el
40
circuito número 2 recibía 6 pulsos y el tercero un 8, la característica seria 368. El sistema
quedaba bloqueado hasta que se cortaba la comunicación. El sistema servía para
comunicarse entre centrales (con la característica) y con el abonado.

Actualmente, los conmutadores telefónicos son computadoras que digitalizan la voz


y la envían dividida en porciones llamadas tramas, usando diferentes técnicas que
permiten que, por un mismo canal, se establezcan muchas comunicaciones a la par.

Red de Difusión: Broadcast (Radio y TV)

- El emisor recibe, pero no sabe si los receptores recibieron


- La comunicación es unidireccional (simplex)
- La radio y la TV permitieron la difusión masiva de información

RED DE COMPUTADORAS

Una red de computadoras está formada por máquinas independientes


interconectadas entre si y que tienen la posibilidad de intercambiar mensajes. Son
independientes porque cada una no depende de las demás para trabajar. Los sistemas
donde varias terminales dependen de una computadora central no se consideran redes. En
una red, el sistema operativo no necesariamente es el mismo en todas las maquinas. Dos
maquinas con distintos Sistemas Operativos pueden dialogar sin problemas.
El objetivo de las redes es compartir recursos como las impresoras, los discos,
módems y sobre todo la información. Las redes se pueden clasificar por el área cubierta:

- WAN (Wide área Network)


- MAN (Metropolitan área Network)
- LAN (Local área Network)
- PAN (Personal Area Network)

41
Las WAN son las que cubren mas de 40 km, su función es transportar datos, son
redes punto a punto con topología de estrella o malla. Las velocidades de acceso son bajas.
Se puede aumentar la velocidad, pero el costo seria altísimo. El principal recurso que se
comparte es el enlace y los conmutadores. Las máquinas conectadas a esta red son
denominadas hosts. Los hosts estan conectados por una subred de comunicación, estos
hosts están destinados a ejecutar programas de usuario. La subred conduce mensajes de un
host a otro.
En muchos casos, la subred tiene 2 componentes: las líneas de transmisión y los
elementos de conmutación. Los elementos de conmutación son computadoras
especializadas que conectan una o mas líneas. Cuando los datos llegan por una línea, el
elemento de conmutación debe escoger una línea para reenviarlos. Esta tarea se denomina
"enrutamiento"

Las LAN tienen como objeto compartir recursos, en particular, información.


Tienen una cobertura de hasta 2 km. Son siempre de difusión (TOKEN RING,
ETHERNET). Las LAN a menudo usan tecnología de transmisión que consiste en un
cable al cual están conectadas todas las maquinas. Se suelen usar las topologías de bus y
de anillo. Puede haber una maquina "maestra" que controle las comunicaciones.

Las MAN cubren una ciudad, suelen trabajar con fibra óptica. La tecnología
normalmente es similar a las LAN.

Las PAN o Personal Area Network son redes inhalámbricas de muy corto
alcance, por lo general, unos pocos metros alrededor de una persona, en donde esta
interconecta varios dispositivos, como notebooks y celulares.

También hay redes inhalámbricas, que permiten comunicar computadoras


portátiles, ya sean laptops, computadoras de los aviones, satélites, etc. Suelen ser mas
lentas que las redes cableadas.

MODELO OSI (Interconexion de sistemas abiertos)

Fue diseñado por la organizacion ISO (Organizacion de Estandares


Internacionales). Este modelo no tuvo buenos resultados practicos. Plantea el
sistema como una pila de 7 capas:

* Aplicacion: Contiene varios protocolos que se necesitan con frecuencia.


Tambien se ocupa de la transferencia de archivos, puesto que los distintos SO
tienen distintos sistemas de archivos.

42
* Presentacion: Se ocupa de la sintaxis y la semantica de la informacion que
se transmite.

* Sesion: Permite a los usuarios de maquinas diferentes establecer sesiones


entre ellos. Una sesion permite el transporte ordinario de datos. Otra tarea
es la sincronizacion y la insercion de puntos de verificacion para recuperar
transmisiones cortadas.

* Transporte: Acepta los datos de la capa de sesion, los divide en unidades


mas pequeñas, los pasa a la capa de red y se asegura que todos los paquetes
lleguen al otro extremo. Esta capa crea una conexion de red distinta para cada
conexion de transporte que requiera la capa de sesion. Puede crear multiples
conexiones por si se necesita transmitir mayor volumen de informacion.
Si es costoso mantener una conexion de red, la capa puede multiplexar varias
conexiones de transporte en la misma conexion de red para reducir el costo.
La capa de transporte debe lograr que la multiplexacion sea transparente para
la capa de sesion.

* Red: Se ocupa de controlar el funcionamiento de la subred. Una consideracion


clave de diseño es determinar como se encaminan los paquetes de la fuente a su
destino. Las rutas se pueden basar en tablas estaticas, o establecerse
dinamicamente. El control de congestion tambien pertenece a la capa de red.

* Enlace: Esta capa toma un medio de transmision en bruto y lo transformaa en


una linea que parezca libre de errores. Esta capa divide las tramas en un
marco de datos y en marcos de "acuse de recibo", que son retransmitidos al
emisor para indicar que la transmision fue exitosa.

* Fisico: Tiene que ver con la transmision de bits por un canal de


comunicacion. Las consideraciones de diseño tienen mucho que ver con las
interfaces mecanicas, electricas y de procedimientos.

Cada computadora es vista como una serie de capas. En los nodos


retransmisores solo hay 3 capas. Entre dos nodos puede haber cualquier cosa.
Cada capa tiene como minimo una funcion, y le brinda un servicio a la capa
superior. Entre capa y capa hay una interfaz. Si se produce un cambio en una
capa, las otras capas no deben enterarse. Se busca que cada capa dialogue con
su capa par, por ejemplo, si alguien se comunica por E-MAIL, quien reciba el
MAIL lo hara a traves de una aplicacion de E-MAIL.
La capa de PRESENTACION convierte los tipos de datos de los
mensajes que construye la capa de APLICACION. Agrega informacion al mensaje
indicando los tipos de datos, la capa de SESION agrega informacion de control.
El nivel de TRANSPORTE garantiza la comunicacion libre de errores. En el nivel

43
fisico, la computadora y el nodo deben comunicarse con el mismo codigo, pero
entre nodos no necesariamente deben comunicarse con el mismo codigo.
En los nodos se hace el control de errores, a medida que el
paquete sube de nivel en el destino, se le va quitando la informacion de
control. Para llegar a las siete capas, se siguieron los siguiente principios:

- Hay una capa por cada nivel de abstraccion


- Cada capa tiene una funcion definida
- La funcion debe estar basada en protocolos internacionales
- Se debe minimizar el flujo de informacion a traves de
interfaces
- La cantidad de capas debe ser suficiente para no agrupar
distintas funciones en una, y lo bastante pequeña para que no
se vuelva inmanejable.

El modelo OSI en si no es una arquitectura de red porque no


especifica los servicios y protocolos exactos que se han de usar en cada capa;
solo dice lo que debe hacer cada capa.

PROTOCOLOS

Un protocolo es un conjunto de reglas que permite establecer,


mantener y finalizar una comunicación. Los protocolos definen varias cuestiones
referentes a la conexión entre computadoras. Cada aspecto de la comunicación es tratado
por un protocolo diferente, clasificándose estos en capas.
Por ejemplo, la capa física determina los formatos de los conectores y con que
voltajes y señales se representarán los bits. La capa de transporte dividirá los datos en
paquetes y de hacerlos llegar a destino. El protocolo utilizado en nuestras redes e Internet
es el Protocolo TCP/IP

44
ARQUITECTURA TCP/IP

Es una arquitectura de 4 capas:

* Aplicación: Contiene todos los programas que permiten manipular la información


transmitida con este protocolo, como lo son los exploradores de Internet.

* Transporte: Se encarga de dividir la información en paquetes y de transportarla de


manera segura a su destino. Hay dos protocolos en esta capa, TCP, que se encarga de
asegurarse que la información llegue, y UDP, que transmite sin hacer ese chequeo. Los
paquetes son conocidos como paquetes IP.

* Red: Dirige cada paquete hacia su destino.

* Hardware de red: Se encarga de transmitir los paquetes.

45
DIRECCIONES IP

Las direcciones IP sirven para identificar redes y sus componentes. Las


direcciones se representan con 32 bits o dígitos binarios, aunque para que puedan ser
entendidas por los humanos, esos 32 bits se dividen en 4 grupos de 8 bits y se los
representa en decimal. Las direcciones son de 32 bits, de los 32 bits, una parte se usa para
identificar la red y otra parte para identificar los HOSTS. En base a la cantidad de bits que
se usan para representar redes y hosts, se clasifican en clases A, B y C. Por ejemplo, en la
clase A se usan 8 bits para identificar a la red, los siguientes 24 bits se usan para
identificar al host dentro de la red.

Ejemplo de dirección IP: 192.168.1.1

Como se comunica un nodo con otros

Cada host (computadora) y cada nodo tendrán una interfaz de red o placa, que será
identificada con una dirección IP. Cualquier elemento de la red puede tener más de una
interfaz de red, pero no podrán pertenecer a la misma red.

Ademas, se debe ejecutar un algoritmo de enrutamiento. Si la computadora


192.168.1.1 quiere enviarle un mensaje a la 192.168.1.2, lo primero
que hace es preguntar si la dirección de destino pertenece a la red. Si lo es,
trata de comunicarse, si no, pide ayuda a un dispositivo llamado router.

Lo que hace es averiguar el número de placa de la dirección de destino interrogando


a todas las placas. Todas las interfaces “escuchan”, pero solo
contesta la que tenga la dirección IP de destino. Una vez establecido el circuito de
comunicación entre las dos terminales, se transmite la información.

46
TRANSMISIÓN DE INFORMACIÓN EN PAQUETES O TRAMAS

Para poder transmitirse la información, esta se divide en unidades llamadas paquetes


o tramas. Estos paquetes no solo llevan carga “útil”, sino que además están constituidos
por otros datos, como por ejemplo, la dirección de origen y la de destino.

El área de datos tiene una cantidad máxima de bytes (grupos de 8 bits), dependiendo
del protocolo utilizado. Por ejemplo, supondremos que tiene un límite de 1500 bytes. Un
archivo de texto de una carilla tendrá aproximadamente 3500 bytes, con lo cual, tendrá que
ser dividido en 3 paquetes. Como una parte del archivo no completará 1500 bytes, los
restantes serán cubiertos con caracteres de relleno.
Pero para que llegue a destino se necesitan datos extra, como las direcciones de
origen y destino, que cada una ocupan 4 bytes. Con 2 bytes se indica el número de puerto,
que es una dirección de memoria que usa la aplicación (o programa) para enviar o recibir
datos. En otros 2 bytes se insertan bits para controlar que la información llegue sin errores.
La trama de cada protocolo tendrá una serie de bytes utilizados para control y envío, con
lo cual, se estará agregando una carga de información que el usuario no ve, pero que a los
fines de la información enviada, no será útil.
Mientras más grande sea la información enviada, más paquetes se enviarán. Y al
circular por los enlaces de la red, estos paquetes serán intercalados con otros paquetes de
información generados por muchas otras computadoras, lo cual determinará el volumen de
tráfico de la red, y eventualmente la hará más lenta.

INTERCONEXION DE REDES

Una LAN puede dividirse en segmentos para que cada segmento sea
usado con un solo fin. Cada segmento es una LAN, y no se debería poder acceder
de un segmento a otro. Por ejemplo, si una LAN, esta dividida en los siguientes
segmentos: Internet, Base de Datos, Sistemas operativos, propósito general. Se divide en
segmentos cuando se quiere que los usuarios de Internet no carguen trafico a los demás
segmentos, o bien para disminuir el tráfico.
El dispositivo más básico para conectar una LAN es el HUB, que comenzó a ser
reemplazado por SWITCHs.

Un sistema de interconexión mas sofisticado se arma mediante puentes o


BRIDGE. Son dispositivos que tienen procesador y memoria, y permiten una conexión
mas sofisticada.

47
Otro dispositivo de interconexión es el ROUTER, comunicador o nodo de
conmutación. El router almacena y envía. El router puede tomar decisiones sobre las rutas.
El router divide en redes físicas totalmente independientes. El router es una computadora
con un único propósito, con un procesador y un SO hecho para esta tarea. En el router hay
una interfaz del tipo de cada red conectada, las redes
se conectan al ROUTER mediante estas interfaces.

El SWITCH es similar a un puente, tiene topología de estrella a


nivel físico (MAC). Cuando A envia una trama a B, lo hace de manera similar al
HUB. Cuando B contesta, aprende y almacena en una tabla. Luego, cuando A envia a B,
no se difunde, sino que se transmite directamente, estableciéndose una
conexion punto a punto (ETHERNET conmutado).

Una computadora puede ser usada como ROUTER, poniendo un SO que


lo permita, como LINUX, o Win NT.

Uno de los problemas es que las LAN interconectadas no necesariamente


operan con la misma tasa de datos. Al enviar un grupo grande de tramas una tras otra de
una LAN rápida a una lenta, el puente no será capaz de deshacerse de los marcos a la
misma velocidad a la que llegan; tendrá que ponerlos en buffers, esperando que no se le
acabe la memoria.

FORMAS DE CONEXIÓN A INTERNET

La primer forma de conexión a Internet era por teléfono, mediante un dispositivo


llamado módem dial up, que, teléfono de por medio, permite unirse a Internet.

El módem dial up (o telefónico), convertía la señal analógica del sistema telefónico


en una señal digital que podía interpretar la computadora. Debido a restricciones del
antiguo sistema de teléfonos, la velocidad de conexión era muy limitada, y el teléfono
estaba ocupado durante el tiempo de conexión, siendo imposible usarlo.

48
Con la modernización de las centrales telefónicas al sistema digital, se pudo
implementar la conexión de banda ancha, con la cual, además de lograrse una velocidad
superior, se puede seguir usando el teléfono de línea. El dibujo de la conexión es similar,
solo que el módem es diferente.

Un tercer tipo de conexión muy usado es el de cable MODEM, en donde la señal


llega a través del mismo coaxil de la televisión por cable.

Los tres tipos de conexión tienen en común un dispositivo llamado MODEM,


encargado de convertir una señal en otra. La diferencia en los tres casos es que cada
dispositivo tienen diferentes mecanismos internos.

En los tres casos se establece una conexión al proveedor de Internet o ISP (Internet
Server Provider), que no es otra cosa que una computadora que permite acceder a la
información y servicios que están en Internet.
El ISP se encargará de transmitir la información entre cada usuario conectado y los
demás hosts de Internet.

En los casos donde más de una máquina necesita compartir la conexión a un ISP,
debe existir algún dispositivo que administre esa conexión
Ese dispositivo es llamado Gateway, y ese el que hace de intermediario entre el
proveedor de Internet y las demás computadoras. Se puede usar cualquier PC de la red
como Gateway, instalando un servicio o programa llamado Proxy, con la desventaja de
que esa máquina debe estar prendida continuamente para que las demás tengan
conectividad.

Este esquema fue reemplazado con el uso de otro dispositivo llamado Router, el
cual puede tener antenas para proveer Internet inalámbrico o WiFi (Wireless Fidelity).

49
En la imagen superior, se puede visualizar una LAN conectada a un router, con
direcciones entre 192.168.1.1 y 192.168.1.5, estas direcciones son utilizadas internamente
en la red, y el router se conecta dentro de esa LAN con una dirección de ese mismo tipo.
Pero a la vez, se conecta a Internet usando otra dirección, que es asignada por el proveedor
de Internet. Por dar un ejemplo, esa dirección sería 200.51.54.12, y a través de ella, toda la
red LAN se identificará en Internet. Mediante ella, el proveedor de Internet le transmitirá
toda la información dirigida a cualquiera de esas máquinas, encargándose el router de
enviar la información a la máquina que la haya solicitado.

50
SERVICIOS EN INTERNET

A continuación se puede ver una imagen mostrando a una escala muy reducida
como sería la estructura de Internet. Las PCs acceden a programas y datos alojados en
diferentes hosts: buscadores, correo electrónico, redes sociales, archivos, etc.

Las PCs se conectan a proveedores de Internet o ISP y mediante este se pueden


acceder a los distintos servicios disponibles en la red. Pero todos los dispositivos que
interconectan las redes trabajan con direcciones IP, y las aplicaciones como el Internet
Explorer lo hacen utilizando un conjunto de palabras llamado URL (Uniform Resource
Locutor).
Un ejemplo de URL es www.google.com.ar, pero la computadora necesita la
dirección del servidor donde se aloja para poder hacer peticiones de información. Para
poder hallarla, la PC le “pregunta” a un tipo de servidor especial conocido como DNS
(Domain Name Server). Este servidor actúa como una “guía telefónica”, en la cual se
almacena la URL y su dirección IP equivalente. Una vez obtenida la IP, ya puede
establecer la comunicación con el host y acceder a sus programas y datos.

El programa más utilizado para acceder a esos programas es el Browser o


Navegador, entre los que tenemos al Internet Explorer, Google Chrome o Firefox.
Estos navegadores presentan la información alojada en los hosts de una manera uniforme,
por medio de la lectura de las páginas web que también están alojadas en ellos.

Las páginas web están escritas en diversos lenguajes, el más conocido de ellos es el
HTML (HyperText Markup Language), que no solo permite visualizar texto, sino además
contenido multimedia y además relacionar páginas mediante hipervínculos.

51
Uno de los servicios basados en página web más utilizados es el Correo Electrónico.
Los mensajes son alojados en un host, en una cuenta de usuario, y pueden ser accedidos
tanto mediante un sitio web, con un servicio conocido como Web Mail; o bien mediante
un programa llamado Cliente de Correo, como el Outlook Express.

Nuestro servicio de correo electrónico, a su vez, debe buscar al host que le provee el
servicio al destinatario. Para ello, usa la dirección de correo electrónico de la siguiente
manera:

Supongamos que tenemos la dirección de email [email protected].


El símbolo @ (arroba) es un carácter especial que representa a la partícula “at”, que en
inglés significa “en”. Es decir, el correo está destinado a la cuenta jperez que está en el
host yahoo.com.

El proveedor de correo buscará la IP del host yahoo.com, empaquetará el texto y los


archivos adjuntos del mensaje y los enviará. Una vez en el host, el servicio de correo se
encargará de almacenarlo en la cuenta de jperez.

Las imágenes presentadas en este texto son una simplificación, en realidad la


estructura es mucho más compleja. Por ejemplo, cuando visualizamos un correo
electrónico, la información puede pasar por muchos hosts intermedios, incluso en distintos
países, o pasar por satélites.

De forma similar al Correo Electrónico, hay servicios que permiten almacenar


nuestros archivos (Web Storing), y poder accederlos tanto por medio de una página como
por medio de aplicaciones FTP (File Transfer Protocol).

En los últimos años surgió el concepto de Cloud Computing (o “Computación en la


nube”). Este concepto engloba aplicaciones (o programas) que están almacenados en
Internet y generan y manipulan información que queda almacenada en la web, permitiendo

52
que el usuario pueda trabajar desde cualquier computadora en el mundo sin tener que
transportar su información y sus programas.

Esta forma de trabajo, donde una computadora se conecta a un servidor, que le


provee servicios, datos y espacio de alojamiento es conocida como Cliente Servidor.
Pero hay otra modalidad de trabajo conocida como P2P o Peer to Peer (Punto a
Punto), en la cual, mediante un programa, dos computadoras se conectan y comparten
información. El Ares es un programa de enlace Punto a Punto.

Algunos conceptos de Internet

Página Web: Es un documento que está preparado para ser leído por un navegador web,
que por lo general suele estar en formato HTML.

Sitio: Un sitio es un Host que aloja una o más páginas web.

Portal: Es un sitio donde las páginas están organizadas y relacionadas para brindar
información y servicios a los visitantes. Suelen estar orientados a un tipo de información
en particular.

53
Qué es la Deep Web ?

La Deep Web (web profunda) conocida también como Invisible Web, Dark Web o Hidden Web es todo
aquel contenido que no forma parte del Surface Web , estas páginas no están indexadas en los motores de
búsqueda como Google, Bing o Yahoo. El contenido que existe en la Deep Web es privado, confidencial
y en muchos casos hasta ilegal. A la ‘web profunda’ no puedes entrar como si fuese cualquier página. Por
las siguientes razones :

1. Por la estructura de la url: Las URL tradicionales que conocemos tienen este formato:
ww.paginaweb.com.

Las url en la deep web están encriptadas y tienen otro formato

2. Los navegadores o browsers que usamos (Firefox, Chrome, IE, etc ) no están diseñados para permitir
el acceso a este tipo de urls.

3. En la mayoría de países es ilegal el sólo hecho de entrar a la Deep Web. Así que si te estás animando a
entrar ten cuidado porque puedes ser rastreado. En España está prohibido el acceso pero por supuesto
siempre hay maneras de conseguir anonimato.

Muchas páginas contienen virus, y los hackers son bastantes frecuentes en la Deep Web. En ellas puede
encontrarse:

- Documentos confidenciales (documentos de estado, misterios, etc)

- Mercado negro (armas, animales, sustancias prohibidas, etc)

- Servicios de hacking.

- Mucha piratería.

- Contenido bizarro, videos, imagenes y documentos baneados de la web normal.

Yo ya me imaginaba que había una especie de “inframundo” en internet en el cual se tratasen todos estos
temas pero no pensaba que en la Deep Web encontraría una realidad así y eso que he visto sólo algunas
páginas. Pensar que el 96 % de la internet está lleno de este material me sorprende mucho. En conclusión
no saque nada bueno de ese lugar (Deep Web).

Trabajo Práctico – Redes de Información

1) ¿Qué es una red?¿Que significan las siglas MAN, LAN, WAN y PAN?. De ejemplos
2) ¿Qué es una topología de red?¿Qué diferencia hay entre una red punto a punto y una de difusión?
3) Defina nodo, enlace y terminal
4) Direcciones IP
a) ¿Qué es una dirección IP?
b) ¿Qué es un paquete IP y que datos contiene?
c) Ingrese al sitio http://www.adsl4ever.com/ip/, e indique cual es la IP externa,
d) Pulsar la tecla Windows y la tecla R, en el cuadro de diálogo tipear cmd y pulsar ENTER. En el recuadro negro
escribir ipconfig y pulsar ENTER. Indicar cual es la IP interna.
e) En base a los puntos d y e responda. ¿Coinciden las IPs interna y externa de su máquina?¿Coincide la IP externa de
su compañero de al lado con su ip externa?¿Coincide la IP interna de su compañero de al lado con la ip interna de su
máquina?
5) Abra el navegador y en lugar de una dirección de internet escriba las siguientes direcciones IP:
http://31.13.94.35
http://172.217.30.238
54
http://185.29.17.73
En base a lo visto en el navegado, ¿es necesaria la dirección de internet para poder acceder a la información de un sitio?.
Investigue que es un DNS y una URL. Indique que URL le corresponde a cada una de las IPs mencionadas anteriormente.
6) Ingrese a este sitio https://www.monitis.com/traceroute/
Escriba cada una de las direcciones:
a) Elizalde.edu.ar
b) Google.com.ar
c) web.whatsapp.com
d) elpais.com
e) https://e.mail.ru
f) http://www.three.co.uk/
g) https://www.maastrichtuniversity.nl/
h) https://www.cam.ac.uk/
i) http://www.univ.kiev.ua/en/
j) http://english.pku.edu.cn/
k) http://ut.ac.ir/en
l) http://www.caluniv.ac.in/

pulse “Start Test”. Observe la ruta dibujada en el mapa, y el listado que está debajo del mapa, y responda: ¿a que país
pertenece cada una de esas direcciones de internet?¿En qué país comienza y termina cada una de dichas rutas?¿cuántos saltos
hace cada ruta?.¿Coincide el país al cual pertenece el sitio web con el país donde termina la ruta?¿todos los trazados de ruta
demoran el mismo tiempo?
¿Qué conclusiones puede sacar de lo observado?. Explique qué es el tráfico de red.
7) Arme un cuadro con los diferentes tipos de enlace (cable UTP, cable coaxil, fibra óptica, antenas, radio enlaces, satélites),
explicando ventajas y desventajas de cada uno de ellos, además de una breve descripción de funcionamiento.
8) Explique qué es el ancho de banda y la tasa de transferencia. ¿Qué tipo de enlace permite mayor ancho de banda y mayor
tasa de transferencia?¿Qué factores influyen en esa mayor capacidad?.
9) ¿Qué es un chip RFID?. Ventajas y desventajas. ¿Qué peligros tiene para la privacidad?
10) En base a los conceptos de “tráfico de red”, “atenuación”, “interferencia” y en base a las características de los enlaces,
explique por qué un proveedor de internet sufre cortes o provee conexiones lentas.

55
UNIDAD 3: El valor de la información
Dato, Información, Conocimiento, Opinión
En la antigua Grecia, Sócrates fue famoso por la práctica de su conocimiento, con alto respeto. Un día un conocido se encontró con el gran filósofo
y le dijo:
- ¿Sabes lo que escuché acerca de tu amigo?

- Espera un minuto, replicó Sócrates. Antes de decirme cualquier cosa querría que pasaras un pequeño examen. Es llamado el examen del
triple filtro:
- El primer filtro es la verdad: ¿estás absolutamente seguro de que lo que vas a decirme es cierto?
- No, dijo el hombre, realmente sólo escuché sobre eso y...
- Muy bien, dijo Sócrates. ¡Entonces realmente no sabes si es cierto o no!
- Ahora permíteme aplicar el segundo filtro, el filtro de la bondad: ¿es algo bueno lo que vas a decirme de mi amigo?
- No, por el contrario...
- Queda un filtro; el filtro de la utilidad: ¿será útil para mí lo que vas a decirme de mi amigo?
- No, realmente no.
- Bien, concluyó Sócrates. Si lo que deseas decirme no es cierto ni bueno e incluso no es útil, ¿por qué decírmelo?

Dato: Característica de una persona u objeto

Información: Conjunto de datos organizados que forman parte de un mensaje.

Atributos de la información

Significado: Qué consecuencias tendrá para cada individuo


Exactitud: Nivel en el cual representa la realidad
Oportuna: Si es presentada a tiempo para que sea útil
Completa
Vigencia: Si está actualizada o no.
Validez: Tiene que ver con la fiabilidad del emisor
Valor: Utilidad para el destinatario

Del significado, vigencia y validez que tenga una información dependerá la toma de decisiones. Por ello debe haber
responsabilidad en el manejo de la información.

Formas de representar información

Imagen, Texto, Audio, Video

Formas de obtener información

Lectura, Análisis de información, Experimentación, Observación, Medición

Conocimiento: Es un proceso por el cual la información se transforma y adquiere nuevos significados. Los
conocimientos no están aislados, se apoyan unos con otros.

Opinión: Idea que tiene una persona de algo.

Vulnerabilidad: Es la incapacidad de resistencia cuando se presenta un fenómeno amenazante

Amenaza: Se puede definir como amenaza a todo elemento o acción capaz de atentar contra la seguridad de la
información. Las amenazas surgen a partir de la existencia de vulnerabilidades, es decir que una amenaza sólo
puede existir si existe una vulnerabilidad que pueda ser aprovechada.

Seguridad: Ausencia de peligro o riesgo. Sensación de total confianza que se tiene en algo o alguien.

56
Conceptos de seguridad informática

La seguridad informática, como cualquier otra temática de la seguridad en tecnología, consiste en la


detección y control de riesgos. Para comprender cómo se detectan y controlan los riesgos de las computadoras se
deben conocer una serie de conceptos de los cuales consta este capítulo.

La seguridad informática se ocupa de que la información manejada por una computadora no sea dañada o
alterada, esté disponible y en condiciones de ser procesada en cualquier momento y se mantenga confidencial si así
se lo requiere. Esto se logra por medio del uso de programas específicos y el cumplimiento de una determinada
cantidad de normas de conducta que complementan y potencian el uso de los primeros.

Necesitan algún grado de seguridad informática todos los usuarios de PCs que realizan al menos parte de su
trabajo en una computadora. Esto abarca desde las personas que tienen una computadora en su casa hasta los
responsables de informática de una gran empresa con redes interconectadas. En síntesis, todas las personas que no
puedan permitirse que: la información que manejan en sus computadoras se dañe o altere, que no esté disponible
cuando deba ser usada o que sea conocida por otros cuando no se lo desea.

Importancia de la información
El poder de los grupos humanos a nivel mundial dependió en un principio de la cantidad de tierras que se
poseían, luego de la capacidad de producción agrícolo-ganadera, después de la capacidad industrial y tecnológica y
actualmente de la información, el cual (a diferencia de los otros factores de poder) es totalmente intangible. Y si es
algo tan valioso como para determinar el poder relativo de un grupo humano sobre otro, se lo debe proteger.

La información como bien


La información debe considerarse como un bien. En esta condición puede ser público o privado. Existe
información que debe ser pública, como por ejemplo los índices de analfabetismo o mortandad infantil, para que
con este conocimiento los ciudadanos puedan determinar si el accionar en estos temas de sus autoridades elegidas
democráticamente es correcto o no. Por otro lado existe información que debe ser privada, como por ejemplo los
antecedentes médicos.

Fragilidad de la información
La fragilidad de la información está dada por el medio que la sustenta, por los problemas técnicos que
presenta dicho medio y por lo expuesta al alcance de personas que quieran dañarla. En el caso de la información
manejada con computadoras su fragilidad está dada por su procesamiento y almacenamiento (fallas técnicas,
catástrofes, impericias) y por la amenaza de intrusos (saboteadores, hackers, virus como acción a distancia).

Los tres pilares de la Protección de la información


Hasta aquí queda claro la importancia de la información y del hecho de que se la debe proteger. Veamos a
continuación qué características de la información procesada por computadoras son críticas y se deben proteger.

Integridad
La integridad es la característica de la información que hace que su contenido permanezca invariable a
menos que sea modificado por una persona autorizada. Una información con fallas de integridad dará resultados
erróneos al ser procesada. Una falla de integridad puede ser desde la corrupción de un archivo por una falla de
hardware, software o un virus informático, hasta una alteración sutil de su contenido realizada por un intruso con el
fin de causar algún daño.

Disponibilidad
La disponibilidad de una información es su capacidad de estar siempre disponible para ser procesada. Esto
requiere que esté correctamente almacenada, en los formatos preestablecidos y que el hardware que la contiene
funcione normalmente. Cualquier falla en uno o varios de estos puntos provocará una disminución o la anulación
de la disponibilidad de la información, provocando pérdidas económicas y de distinto tipo de acuerdo al sistema del
que se trate.

57
Confidencialidad
La confidencialidad de la información es la necesidad de que la misma sea conocida por personas
autorizadas. Es un característica propia de la información que puede variar de acuerdo a la información misma y a
su entorno. Puede llegar a ser tan importante que, en el caso de una falla de confidencialidad, la información puede
volverse inútil u obsoleta. Por ejemplo, si el diseño de un producto se dan a conocer antes de que salga al mercado,
esto le quitará tiempo de prevalencia en el mismo pues con esa información una empresa competidora podrá
desarrollar rápidamente otro producto para competir.

Componentes de un sistema informático


 Personas: se refiere a todas las personas que actúan en el entorno, aún las que no realizan tareas con las
computadoras (como por ejemplo el personal de limpieza).
 Computadoras: abarca no solo las computadoras desde el aspecto del hardware, sino también el software
que manejan, la información que almacenan y procesan, los sistemas de cableado de redes y todos los
dispositivos que estén conectados a ellas.
 Papeles: las personas que utilizan computadoras generan papeles, estos pueden ser impresos o escritos a
mano, pero cuando se generan en áreas críticas de una empresa pueden contener información que requiera
algún grado de confidencialidad. Es por esto que se debe cuidar, al menos en determinadas áreas cual es el
destino final de los papeles luego de que son utilizados, y de ser necesario destruirlos con un destructor de
documentos. Veremos más sobre este tipo de riesgo en el capítulo correspondiente a ingeniería social.
 Medios de almacenamiento digital: con los diskettes, cartuchos y todo tipo de medios de almacenamiento
de información de computadora ocurre algo parecido que con los papeles. Si contienen información importante
se los debe guardar fuera del alcance de personas no autorizadas. En caso de que presenten una falla deben ser
borrados antes de tirarlos a la basura, no solo si trata de medios de trabajo sino también de backup. También
nos ocuparemos de este tema en el capítulo de ingeniería social.
 Entorno: se refiere al medio físico donde están insertos e interactúan los elementos antes mencionados.
 Interacciones: son cualquier tipo de intercambio que se establezca entre algúno o algunos de los elementos
antes mencionados, incluido el entorno.

Amenazas a un sistema informático


Las amenazas para un sistema informático son todos aquellos factores que ponen en peligro la integridad, la
operatividad y la privacidad de la información.

El error fundamental que alimenta este tipo de riesgos son los supuestos. Dar por supuesto algo implica dejar de
lado algo que puede fallar, y de acuerdo a la ley de Murphi “seguramente lo hará y de la peor manera posible”.

Alcance de la seguridad informática


Un concepto que es un poco difícil de asimilar es que el nivel de seguridad informática de un sistema nunca puede
llegar a un 100%.

Para comprenderlo mejor analicemos los riesgos a que nos vemos expuestos en nuestra vida diaria. Si
pretendiéramos manejarnos por la vida con un 100% de seguridad probablemente no saldríamos de nuestra casa, e
inclusive en nuestra casa encontraríamos riesgos como cuchillos, tomacorrientes, bañeras resbalosas, etc. En
síntesis, si pretendiéramos que nuestra vida fuera 100% segura no podríamos vivir. Entonces, lo que hacemos todos
los días es vivir con un grado de inseguridad tomando las decisiones adecuadas que nos permitan minimizar los

58
riesgos a que nos vemos expuestos. Por ejemplo, convivimos con el grado de inseguridad que implica cruzar una
calle tomando la decisión de cuando nos parece más seguro cruzar.

La seguridad informática se trata exactamente de esto, de tomar decisiones, entre las cuales está el grado de
inseguridad que puede tener la información de un sistema sin que esto llegue a un límite inaceptable.

Este grado de inseguridad es variable y depende del tipo de sistema del que se trate. Un sistema de tipo militar o de
inteligencia requerirá un grado de seguridad mucho más alto (menor inseguridad) que la base de datos de los
alumnos de un colegio.

Información, Seguridad y Amenazas – Componentes de la seguridad

Actividad:

En base a lo visto en clase, y a los textos “El culto a la información” y "Los secretos del espionaje” responde

1) Explica con tus palabras la diferencia entre dato, información y conocimiento

2) Para pensar: ¿Por qué la información debe considerarse un bien valioso?

3) Del texto “los secretos del espionaje”, indica que datos se utilizaron y que información se obtuvo de ellos,
para cada caso, indica además que técnica se aplicó para obtener información. ¿Una computadora podría
haber llegado a las mismas conclusiones?

4) Explica con tus palabras los conceptos de seguridad, amenaza, confidencialidad, disponibilidad e
integridad.

5) La seguridad informática, ¿se refiere solo a la información?. Dar ejemplos.

6) La seguridad de la información, ¿se refiere solo a la información almacenada en computadoras?. Dar


ejemplos.

7) Buscar al menos 5 ejemplos (diferentes a los vistos en clase) de lo que puede ocurrir si hay fallas de
confidencialidad, de disponibilidad o de integridad.

“El culto a la Información” (por Theodore Roszak)

Poco antes de la Segunda Guerra Mundial, nadie se interesaba por la información, y nadie la asociaba con una
tecnología que la convertiría en algo valioso. La imagen que tenia la gente de la información era que esta es un conjunto de
datos inconexos. Aun así, ya existían varias profesiones que requerían de grandes volúmenes de información, e incluso los
gobiernos se convirtieron en archiveros.

Gracias a las necesidades de los militares durante la Segunda Guerra Mundial, fueron surgiendo las primeras
computadoras, pero las tareas administrativas fueron las últimas en automatizarse. Pero a medida que las tareas
administrativas se volvían menos pesadas gracias al uso de las maquinas, y al volverse mas fácil obtener datos de los registros,
creció el valor de la información, siendo hoy día uno de los recursos mas valiosos de las organizaciones.

La información tiene distintos significados, e incluso no tenerlo, según el punto de vista de quien analice la
información. Por ejemplo, para las telefónicas, información puede ser cualquier cosa que sea transmitida por las líneas
telefónicas, aunque para el receptor, dicho mensaje carezca de sentido.

Actualmente se esta abandonando la producción de manufactura para pasar al comercio de información. Esta
tendencia trajo la aparición de "futurólogos", gente que cree que todos los males del mundo se solucionaran con computadoras
y con información, puesto que suponen que esta traerá aparejado mas conocimiento.

Existe una confusión en cuanto a lo que es una idea y una información. La información es un conjunto de datos que
pueden tener o no algún significado. El error de los mercaderes de datos es hacer creer que la mente piensa con información y

59
no con ideas. Pero la información por si sola no crea ideas. La tarea de la educación es ayudar a los alumnos a crear y discutir
ideas. Pero el exceso de información puede distorsionar cualquier análisis.

En cuanto a la memoria humana y la de la computadora, existe una diferencia fundamental: la computadora almacena
bits, cuyo significado desconoce, y no sabe por que los procesa, o sea, no tiene conciencia. En cuanto al cerebro humano,
puede almacenar información, ideas y experiencias; e incluso asociarlas de múltiples maneras, generando mas ideas. La
computadora no puede almacenar experiencias, puesto que la experiencia esta formada por cientos de elementos imposibles de
almacenar en su totalidad.

Hasta ahora hablamos de la memoria. Falta hablar del procesamiento. Este último es una imitación del razonamiento
humano. Para procesar, la computadora recurre a ideas que no tienen relación ni con datos ni con experiencias: las ideas
matemáticas, formadas a partir de razonamientos lógicos.

Muchos sabios creían que el universo era manejado por leyes matemáticas. En base a sus teorías, se pueden hacer
simulaciones de algunos procesos naturales. Siguiendo la misma línea, los científicos actuales quieren creer que la
computadora piensa, fundamentando esta idea en que la computadora trabaja en base a ideas matemáticas. Pero cometen un
gran error, porque dichos procesos pueden ser afectados por variables que no obedecen a leyes matemáticas.

"Los secretos del espionaje". Zacharías A. y Farago, Ladislao


CAPITULO 1
Un ejemplo excepcional de hasta donde puede llegar el análisis informativo lo muestra el caso notable de un
periodista y experto militar alemán que en la época oportuna adquirió una fama mundial.
Esto sucedía en 1935. El experto alemán se llamaba Bertold Jacob y vivía en Londres. Acababa de escribir una serie
de artículos sobre el ejército alemán entonces en preparación de rearme y había publicado un libro dando toda clase de
pormenores acerca del nuevo ejército, describiendo la organización del comando, los oficiales que formaban el Estado Mayor
reconstituido, los jefes de grupos, las diversas regiones militares y hasta las secciones de infantería agregadas a las divisiones
blindadas de reciente creación.
Hitler sufrió un acceso de rabia cuando se le mostró este libro. Entonces llamó al coronel Walter Nicolai, su consejero
en asuntos informativos y le preguntó:
-¿ Cómo un hombre solo ha podido saber tantas cosas sobre la Whermacht?
El coronel Nicolai se propuso obtener la respuesta del mismo Bertold Jacob, y organizó una operación para
secuestrarlo en Suiza y llevarlo a Berlín, donde se lo interrogó.
La explicación que dio el escritor constituye la declaración de un admirable trabajo informativo.
-Todo lo que hay en mi libro -dijo Jacob ha sido tomado de las noticias publicadas en la prensa alemana. Cuando
anunció que el Mayor General Haase mandaba la división 17 en Nuremberg no he hecho más que copiar la información de una
necrología publicada en un diario de esa ciudad. Esta noticia decía que el general Haase había llegado allí para ejercer el
mando de la división 17, recientemente trasladada a este lugar y que dicho militar había asistido a los referidos funerales.
En un diario de Ulm, siguió diciendo Jacob, he descubierto en las notas de sociedad el matrimonio de la hija del
coronel Vierow con el mayor Stemmermann. Se decía en la noticia que Vierow mandaba el regimiento 36 de la división 25. El
mayor Stemmermann había sido nombrado jefe de transmisiones de esta división. El asombroso resultado se había obtenido
por un hombre provisto solamente de un par de tijeras y un frasco de pegamento para papel.

CAPITULO 2
La casualidad hizo que un comerciante americano fuese un valioso agente de información, gracias al cual el
general Joffre logró ganar la batalla de Verdun. Un comerciante neoyorquino recorría Europa en viaje de negocios. Durante un
almuerzo conoce a un diplomático alemán, que le cuenta que el ejército alemán iba a lanzar una ofensiva terminante en
dirección a Verdun, que pondría fin a las hostilidades. Su imprudencia lo llevo a mencionar hasta la fecha en que se realizaría
tal operación militar; el veinte de febrero próximo.
El americano a su regreso pasó por Londres y contó esa conversación a un miembro de su embajada. Este le invitó a
que se lo comunicara al almirante Sir Reginald Hall, director del servicio de informaciones de la marina británica….Sir
Reginald Hall dio la noticia al capitán de navío de Saint-Seine, agregado naval francés que partió inmediatamente para
Francia….Se tenían otras informaciones que parecían corroborar la noticia del americano; los reconocimientos franceses
habían comprobado ciertos movimientos de tropas en el sector enemigo. Entonces el general Joffre, convencido de la certeza
de aquella declaración del americano, ordenó las medidas necesarias para contener la ofensiva.

CAPITULO 3
Hace unos veinte años que por primera vez tuve la ocasión de observar la actividad de un agente de informaciones. Un
hombre llamado Herr Goetz se presentaba todas las mañanas a un local de fotografía pasaba una o dos horas mirando fotos y

60
comprando copias. En realidad era un espía del servicio de información del alto comando alemán, y sus compras de fotografías
eran debidas a necesidades de su profesión.
Por ejemplo, compraba fotos de barcos de guerra para compararlas y ver si su estructura. ha sufrido algúna
modificación, o si sus armas fueron mejoradas.
Además de las fotografías había otras fuentes de información en las cuales los agentes del servicio secreto podrían
inspirarse, tales como los libros de todas clases, los anuarios y prácticamente todo lo impreso que era fácil adquirir en los
quioscos o librerías.
Una vulgar guía de ferrocarriles puede tener un valor infinitamente superior a cualquier documento robado en una
embajada. Estos horarios llegan también a ser tan secretos como los boletines meteorológicos en tiempo de guerra. Ellos
desaparecieron el día en que se rompieron las hostilidades.
Cuando los desembarcos aliados en Francia, en Junio de 1944, fue el conocimiento perfecto del Sistema ferroviario
francés lo que permitió al general Eisenhower ordenar que se cortaran las vías férreas a fin de retardar el movimiento de
refuerzos alemanes en camino hacia Normandía La operación inspirada en esta confidencia, declaro últimamente el general,
equivalía a quince divisiones suplementarias.
Los rusos están hoy mejor informados. en este aspecto que los occidentales. ¿ Será porque todas esas cosas calificadas
como "muy secretas" en su país son publicadas abiertamente en los Estados Unidos, Inglaterra y Francia?
La prensa occidental representa una mina inagotable de informaciones que suministra en abundancia el material
suficiente a todo especialista que sepa leer entre líneas. La Dirección de Seguridad parisiense intercepto una información
de un agente soviético y este comprobó que aquella tenía su origen en una noticia de cinco líneas publicada por la agencia
Associated Press: "dos bombarderos Lancaster de la R. A. F. se habían estrellado en Malta, durante unas maniobras en el
Mediterráneo". Estas cinco líneas habían descubierto al agente ruso que la marina inglesa realizaba ejercicios alrededor de
Malta juntamente con los aviones, pero también contenían algo más importante para un especialista. astuto y práctico en los
asuntos informativos.
Los periódicos científicos y comerciales del Oeste ofrecen informaciones tan exactas como las mismas
enciclopedias... el pequeño Larouse. Los especialistas soviéticos pueden encontrar en el "World Almanac" americano de 1954,
informaciones de importancia capital sobre las fuerzas militares de los Estados Unidos.
Entre otros datos este almanaque daba hasta el nombre de las enfermeras que servían en la aviación del ejército
americano. Esta clase de informaciones era un elemento valioso para el espionaje alemán que funcionaba en los Estados
Unidos durante el período 1938-1939. Ese almanaque constituyo un medio importantísimo de servicio informativo que
utilizaron los espías enemigos en aquel país.
Ninguna información de esta clase se publica en los países situados más allá de la Cortina de Hierro, donde hasta la
misma actividad de los periodistas extranjeros está considerada como espionaje. Las cifras de la producción industrial, aunque
no tenga relación militar, están incluidas en los secretos de Estado, como igualmente todo lo que se refiere a la vida nacional
de esos países
Los diarios soviéticos, al contrario de lo que sucede en la prensa occidental, no publican informaciones que tengan un
valor intrínseco y las autoridades vigilan cuidadosamente de que ese espíritu de reserva se mantenga en toda la vida nacional.

CAPITULO 5
Una de las hazañas más extraordinarias realizadas en tiempo de guerra por los agentes locales, fue la de una pareja de
alemanes ya ancianos: los Muller. Los Muller tenían una posada en Brunsbuttelkoog, muy visitada por la tripulación de los
submarinos alemanes que atravesaban ese canal para ir al Atlántico. Tenían la costumbre de llegar a la posada y tomar un vaso
de cerveza antes de abandonar su país, cerveza que los posaderos les ofrecían patrióticamente. Al final de estas reuniones el
viejo Muller llevaba su libro de oro e invitaba a cada uno a que escribiera allí su nombre para conservar el recuerdo de su
visita.
Después que los marinos habían partido, Muller descendía a la bodega, pasaba por un subterráneo que conducía a una
casa contigua y le entregaba ese "registro" a su amigo que allí le esperaba, el cual era un agente británico. El almirantazgo
ingles sabía por ese medio la salida de cada submarino en operación. Y gracias al nombre del comandante llegaba a saberse
también que barco era, su tonelaje, su radio de acción y a veces el objeto de su misión.

El papel de la capacitación en la Seguridad Informática


1) Ver el video “Catástrofes aéreas – Niños en la cabina” y tomar notas de los sucesos centrales.

2) ¿Qué fallas de seguridad hubo?

3) ¿Hubiera cambiado algo con la capacitación?

4) ¿Qué otras medidas de seguridad se podrían haber implementado?


61
5) Hacer un programa para dar clases de capacitación en informática a usuarios novatos, indicando contenidos a
impartir y cual sería el objetivo de cada uno de ellos en la seguridad del hardware y del software.

Trabajo Práctico nro 1 – El valor de la Información


Pautas
a) Se debe realizar y terminar en clase
b) Realizarlo en grupos de no más de 2 compañeros
c) Es con nota, se tendrá en cuenta para la misma las preguntas realizadas al docente, se bajarán
puntos por usar redes sociales o jugar videjuegos durante la clase.

Trabajo Práctico

1) Leer el texto “Malvinas, la guerra de la Información” y hallar 2 casos de decisiones tomadas en base a opiniones
y 2 casos de decisiones tomadas en base a informaciones.

2) Indicar cuáles fueron las vulnerabilidades de las fuerzas argentinas durante la guerra.

3) Del mismo texto, explicar con al menos 5 ejemplos la importancia de la exactitud y la oportunidad de la
información, así como la valoración del significado que pueda tener una información determinada.

4) Explique con ejemplos cuál es la importancia de la capacitación y del conocimiento de la tecnología en una
guerra. ¿Vale lo mismo para actividades civiles?. De ejemplos.

5) ¿Es útil el exceso de información?. Justificar. De ejemplos.

6) Explique con sus palabras el papel de la responsabilidad en el uso de la información. ¿El periodismo es
responsable?. Justifique con al menos tres ejemplos diferentes a los vistos en clase.

7) Investigar que información manipulan los sistemas utilizados en los siguientes ámbitos: legal, industrial,
medicina, educativo, transporte.

8) Investigar que atributos de la información son los más importantes en los sistemas del punto 6, dar ejemplos.

“Malvinas, la guerra de la Información”

Introducción
62
Al analizar lo que se dice sobre la Guerra de Malvinas, pareciera que la guerra se limita a un hecho provocado por
un gobierno que, para evitar su caída, envió a miles de conscriptos sin entrenamiento ni equipo a la guerra, sin
siquiera pensar que Gran Bretaña reaccionaría y que la guerra estaría perdida sin importar lo que nuestras fuerzas
armadas hicieran.

La tradición bélica de Gran Bretaña y el contexto nacional e internacional

Si leemos la historia de Gran Bretaña, sabremos que defendió sus intereses interviniendo en cuanto
conflicto pudiera afectarlos. Desde la Guerra de Sucesión Española pasando por la Guerra de Crimea y sin olvidar
el bloqueo anglo-francés de 1845 a la Argentina. En todo conflicto mostró su intención de combatir en cualquier
punto del planeta, como lo hizo en 1914, cuando su flota enfrentó a la flota alemana en cercanías de las Islas
Malvinas, o en 1939, cuando algunos barcos de guerra persiguieron al crucero alemán Graf Spee hasta la
desembocadura del Río de la Plata. En la Batalla de Inglaterra, ocurrida en 1940, estuvo determinada a ganar, a
pesar de la circunstancia de estar rodeada de enemigos y prácticamente bloqueada. A comienzos de la década de
1980, el mundo estaba en plena Guerra Fría. Las flotas de ambos bloques contendientes se habían desplegado por
todo el mundo y se vigilaban la una a la otra. Margaret Thatcher había asumido el cargo de Primer Ministro en
1979, y era la cabeza de un gobierno que se tambaleaba en medio de una crisis económica y alto desempleo:
“A lo largo de 1981, la fortuna política de Mrs. Thatcher decayó incesantemente. El país estaba
preocupado con la desocupación que afectaba a más de dos millones de personas, la serie de
huelgas y conflictos de los obreros y empleados de salud pública, transportes y otros grupos del
sector público, y por las quiebras comerciales, que pasaban de doscientas por semana. (…) Los
fondos de inversión iban a ultramar en procura de refugios más lucrativos que los ofrecidos por las
estancadas industrias del país. (…) Motines raciales sacudían a los pueblos y ciudades de Inglaterra
a mediados de 1981” 1
La Armada de ese país estaba por perder sus portaaviones y parte de sus recursos, no solo por el recorte de gastos,
sino además por la reestructuración mencionada con anterioridad. La Argentina era gobernada por una dictadura
desde 1976, y actuaba como socia de los Estados Unidos en la región, en la lucha contra el comunismo.

Las islas fueron reclamadas durante el siglo XVIII por España, Francia y Gran Bretaña, aunque ninguna de
esas potencias instaló una colonia definitiva. Las islas sirvieron como base de buques de caza clandestinos, hasta
que en 1820, la Argentina envía autoridades. En 1824 Luis Vernet es designado gobernador de las Islas, quién en
1831 captura tres barcos norteamericanos y poco después, un buque de guerra de esa nacionalidad desembarca en
Puerto Soledad y destruye sus instalaciones.

El 2 de enero de 1833, la corbeta Clío llegó a Puerto Soledad, al mando del capitán Onslow. Este le
comunica a las autoridades argentinas que venía a tomar posesión de las islas, y como el jefe de la guarnición
encargada de defenderla consideró que no estaba en condiciones de resistir, reúne a todos los habitantes con los
cuales abandona las islas. En el siglo y medio siguiente, nuestro país no dejó de reclamar diplomáticamente por la
restitución de las mismas. Las islas están habitadas por un grupo de ciudadanos británicos que no quieren saber
nada con la Argentina.
“El día 5 de Enero de 1982 se realizó una reunión de la Junta Militar en el Edificio Libertador,
en la cual se consideró la marcha general de las negociaciones con Gran Bretaña por el
diferendo de las Islas Malvinas, concluyéndose en adoptar una acción diplomática agresiva.” 2

La Operación Rosario ya había comenzado a planificarse en Enero de 1982, y la fecha tentativa era para Mayo de
1982.

“A Costa Méndez (el Canciller argentino) le llamó la atención un detalle no poco significativo: La superioridad militar
inglesa es abrumadora y en el campo económico Gran Bretaña podía ejercer fuerte acción contra
la Argentina, porque a pesar de la decadencia del Imperio, Inglaterra sigue siendo uno de
los centros financieros más importantes del mundo. Así y todo aseguró: Es muy difícil que Inglaterra
se decida a actuar militarmente por el elevado costo de la operación.” 3
1
Gavshon, Arthur y Rice, Desmond. El hundimiento del Belgrano. Emece Editores, Buenos Aires, 1984, pp 41
2
Rattenbach, Benjamín et Al. Informe Final de la Comisión de Análisis y Evaluación del Conflicto del Atlántico Sur. Congreso Nacional, Buenos Aires, 1983,
pp. 43
3
Ibidem, pp 185
63
Finalmente, la operación de recuperación sería adelantada al 2 de Abril de 1982, precipitada tal vez por
varios incidentes. La Junta esperaba una postura neutral de parte de los Estados Unidos. Aparentemente Galtieri
sondeó al Embajador itinerante Vernon Walters, de los EEUU, quién le manifestó que hipotéticamente los EEUU
serían neutrales siempre que no muriera ningún británico, lo cual fue negado más adelante por Walters 4. Por otro
lado, y según el embajador en Londres, Ortiz de Rozas, Gran Bretaña no reaccionaría si se evitaba que hubiera
británicos heridos o muertos 5.

El 2 de Abril de 1982, tropas argentinas toman la capital de las Islas. Luego de la rendición británica, el fotógrafo
argentino Rafael Wollman, que se encontraba en las islas para hacer una nota sobre la geografía de las Islas, tomó
las famosas imágenes de los Royal Marines con las manos en alto, conducidos por un militar argentino 6. James
Peck, hijo del entonces Jefe de Policía, cuenta en su libro:
“Las fotografías publicadas a lo largo y ancho de todo el planeta, en las que aparecían los soldados ingleses
rindiéndose bajo el sol de otoño, eran una humillación para el gobierno británico.” 7

El 3 de Abril, se reúne el Consejo de Seguridad de las Naciones Unidas. Dicho Consejo de Seguridad tiene 5
miembros permanentes: Estados Unidos, Gran Bretaña, China, la entonces URSS y Francia. Gran Bretaña
promueve la Resolución 502, que exige:

1) Cese de hostilidades

2) Retiro de fuerzas argentinas

3) Búsqueda de solución diplomática a las diferencias entre

los gobiernos de Argentina y del Reino Unido

Además exigía que se respete la Carta de las Naciones Unidas, con lo cual, en cualquier negociación futura se
podría introducir el derecho a la autodeterminación de los isleños y además se permite apelar al artículo 51 de la
Carta que habla del derecho a la autodefensa 8.

Para rechazar la Resolución, los diplomáticos argentinos debían conseguir los votos mayoritarios del Consejo de
Seguridad o bien que algúno de los miembros permanentes vetara dicha Resolución. Debía negociar y convencer a
algúno de los actores en cuestión.

Dentro del grupo de los permanentes, los Estados Unidos y Francia apoyaron a Gran Bretaña. En cuanto a la URSS
y China, se abstuvieron. Argentina perdió la votación. La Resolución 502 del Consejo de Seguridad de la ONU fue
la primer derrota diplomática de la Argentina. Dos de los países que tenían derecho a veto, y que a la vez eran
adversarios políticos del Reino Unido, no hicieron uso de ese derecho.

Los Estados Unidos intentaron durante varios días mediar entre la Argentina y el Reino Unido, pero la
guerra fue inevitable.

Los aspectos bélicos

4
Cardoso, Oscar et al. Op cit, pp 26 y 27
5
Yofre, Juan Bautista. Op cit, pp 105
6
Jastreblansky, Maia. “El testigo privilegiado que registró el desembarco en Malvinas para el mundo”. En: La Nación. Martes 3 de Abril de 2012.
http://www.lanacion.com.ar/1460687-el-testigo-privilegiado-que-registro-el-desembarco-en-malvinas-para-el-mundo
7
Peck, James. Malvinas, una guerra privada. EMECE, Buenos Aires, 2013, pp 28
8
Cardoso, Oscar et al. Op cit, pp 126 y 127
64
Se suele decir que la Guerra de las Malvinas fue lanzada de improviso ante los hechos ocurridos en la
manifestación del 30 de Marzo de 1982. La realidad es que existían planes al respecto desde mucho tiempo antes.
Para el éxito de cualquier operación militar es necesario contar con información veraz sobre el enemigo y sobre el
territorio sobre el cual se debe operar, además de evitar que el enemigo tenga información sobre los propios
movimientos, es decir, conseguir la mayor sorpresa posible.

Se cree que la Operación Rosario, llevada a cabo el 2 de Abril fue una absoluta sorpresa. Pero hubo una serie de
hechos que indican que los británicos quizá conocieran la operación de antemano:
1) “Durante la década del 70 la inteligencia naval inglesa se las arregló para conocer la existencia de eventuales estudios
navales argentinos para la ocupación de las islas del Atlántico Sur, un posible "Plan Goa" que contemplaría un hecho consumado,
ocupando militarmente las Malvinas en nombre del anticolonialismo” 9
2) En Noviembre de 1976, la Armada toma una isla cercana a la Antártida, llamada Thule, hubo protestas por parte de los
británicos, pero no se accionó militarmente por temor a una escalada bélica. 10
3) “Entre el 16 de Noviembre y el 4 de Diciembre de 1982 se realizó en la Escuela de Mecánica de la Armada un ciclo de
conferencias cuyos contenidos no salieron en los medios. El ciclo llevó como título: Objetivos Argentinos en el Atlántico Sur", y
allí se supo ver a lo más calificado de la dirigencia argentina.” 11
4) “El lunes 11 de Enero de 1982, el gobernador de Tierra del Fuego y Antártida, Contralmirante Raúl Suárez del Cerro,
tuvo un lapsus linguae cuando afirmó muy orondo: Me siento gobernador de las Islas Malvinas y espero que Dios me de la
oportunidad de gobernar desde las propias islas antes de que termine nuestro mandato.” 12
5) “El 27 de Enero, en el matutino Convicción, de conocida vinculación con la Armada, y especialmente con el proyecto
político de Emilio Eduardo Massera, apareció un artículo en el que se afirmaba que la toma de Malvinas ayudaría a resolver el
problema del Beagle, dado que fortalecería la posición argentina.” 13
6) “El 11 de Marzo, un Hércules C-130 de la Fuerza Aérea Argentina efectuó un aterrizaje de emergencia en el aeropuerto
de Port Stanley (...) el argumento del comandante de la aeronave fue que había detectado fallas en el gigantesco transporte, cuando
se dirigía hacia la base antártica Vicecomodoro Marambio.” 14
7) “El sábado 27 de Marzo, el líder metalúrgico Lorenzo Miguel se reunió con dos jefes militares para convenir el
desarrollo de la marcha sindical que se iba a realizar el martes 30. En un aparte con un coronel, Lorenzo Miguel preguntó: Qué está
pasando en las Malvinas?” 15
8) Nigel West menciona un hecho interesante sobre un espía de apellido Heathcote, el cual ”fue reclutado por el SIS en
1970, (…) En la Argentina, desde enero de 1980, había sido puesto en conocimiento de sus anfitriones, quienes designaron a
un oficial de enlace de la Inteligencia Naval, Héctor J. Valsecchi, para que fuera el conducto oficial para el intercambio de
información sobre asuntos de interés mutuo (…) Aunque Valsecchi se dio cuenta de que una de las tareas de Heathcote era
frecuentar a las fuentes locales, particularmente entre los 17.000 residentes británicos permanentes en la Argentina, no intentó
vigilar sus actividades (…) y, cuando finalmente llegó el momento de que el comandante de la delegación del
SIS partiera a Londres vía Montevideo, éste organizó un almuerzo de despedida para sus anfitriones en un restaurante del centro,
un día antes de su expulsión oficial.” 16

En resumen, desde 1975 existían indicios de una posible acción argentina, cuyo plan se fue filtrando a militares que
no tenían porque conocerlo, a sindicalistas, periodistas, la embajadora norteamericana ante la ONU e incluso hasta
un director de cine que lo comentó durante una cena en un bar. Se sabe que para el 24 de Marzo, la Inteligencia
Británica había confirmado fehacientemente el lanzamiento de la operación, tal cual se comenta en “Una cara de la
moneda”:
“De manera más explícita, sin embargo, las fuentes de inteligencia británica de Buenos
Aires consiguieron el 24 de marzo informaciones concretas sobre los preparativos para
una invasión. No sólo se comunicaron a Londres estas informaciones, sino que fueron
parcialmente confirmadas por otros servicios de inteligencia” 17

En las Islas no existen caminos preparados para que circulen transportes pesados, no se llevaron
suficientes helicópteros 18. El terreno es pantanoso, lo cual impedía que los aviones que operaban desde las pistas
despegaran con carga máxima 19. El terreno hacía muy difícil el avance, con lo cual las patrullas avanzaban a no

9
Landaburu, Carlos Augusto. Op cit, pp 57
10
Cardoso, Oscar et al. Op cit, pp 76 y 77
11
Yofre, Juan Bautista. Op cit, pp 47
12
Ibidem, pp 95 y 96
13
Ibidem, pp 114
14
Cardoso, Oscar et al. Op. cit, pp 70
15
Yofre, Juan Bautista. Op cit, pp 206
16
West, Nigel. Op. cit, pp 54
17
Eddy, Paul et al. Op. cit, pp 121
18
Gavshon, Arthur y Rice, Desmond. Op. cit, pp. 64
19
Andrada, Benigno Héctor. Guerra Aérea en las Malvinas. Emece Editores, Buenos Aires,1983, pp 152
65
más de 250 metros por hora 20. El clima era frío, con nevadas, vientos y neblina, lo cual acortaba la visibilidad 21. El
lecho marino cercano a la costa es irregular y en algunos lugares es muy bajo. El puerto no permitía la operación de
grandes barcos:
“La maniobra de descarga se complicó pues el muelle del Apostadero Naval Malvinas no
tenía el calado suficiente para este buque de 20.704 toneladas de desplazamiento, quedando
fondeado en Puerto Groussac, al noreste de la capital, para ser alijado por otros barcos del
Apostadero Naval Malvinas.“ 22

“Cuando el buque Ciudad de Formosa burló el bloqueo, para hacer la descarga hubo que mandar
a pedir al continente una grúa y dos camiones especiales que pasaron en un Hércules C-130
(Puerto Argentino no podía recibir barcos de determinado porte)” 23

Debido a esa cercanía y a la naturaleza del terreno, cada vez que se cavaba un refugio, este se llenaba de
agua y debía ser abandonado. El hecho de vivir en un lugar que se inundaba, y que a la vez era frío, sumado a la
falta de alimento, diezmó la moral de los soldados 24. Tienen un clima oceánico subantártico muy influenciado por
el mar. La temperatura máxima promedio en enero es de 12,8 °C, mientras que en julio es de cerca de 3,9 °C. Más
de la mitad del año los días son lluviosos, la humedad y los vientos son constantemente altos y el cielo permanece
frecuentemente nublado. Los vientos son muy frecuentes, particularmente en invierno, predominando los fuertes
vientos del oeste. Una de las preocupaciones de los jefes argentinos era determinar donde desembarcarían los
británicos. Un oficial de la Fuerza Aérea observó un cuadro en la casa de un kelper, en donde se veía un barco
británico fondeado en el Estrecho de San Carlos, en un lugar donde supuestamente los barcos no tenían suficiente
profundidad para navegar 25. Pero los altos mandos argentinos no dieron la debida importancia:
“El 19 de Abril se presentó en Malvinas el Almirante Anaya (...) que rehusó una invitación para
conocer a fondo las islas. El 22 de Abril llegó en visita el general Galtieri. Menéndez le describió
las islas y Galtieri se sorprendió al ver su tamaño. El general Jofre le enumeró las dificultades que
tenían a Galtieri, pero este solo se preocupó por una meseta elevada que no estaba defendida, puesto
que su geografía haría imposible un desembarco, aún así, ordenó protegerla.” 26

Tampoco se distribuyó cartografía a la tropa. El Teniente Coronel Italo Piaggi, que quedaría a cargo del
destacamento ubicado en la localidad de Pradera del Ganso, relata en su libro “Ganso Verde” que no se le
proporcionó cartografía algúna 27. Un soldado conscripto relata:
“Al volver en el Canberra, como prisionero, conversé con algunos de los ingleses y ellos me
mostraron una carta geográfica muy pequeña, de bolsillo, con puntos de colores, en los que
estaban marcadas hasta nuestras posiciones (...) apenas desembarcaron ellos tenían idea de donde
estaban, sabían cual era cada monte. Yo, en cambio, no tenía ni idea.” 28
La vigilancia aérea estuvo a cargo de la Fuerza Aérea Argentina, que fue elogiada hasta por los propios británicos.
Volando a baja altura para no ser detectados por los radares, nuestros aviones utilizaron bombas vencidas y unos
pocos misiles de los que se sabía poco, hundiendo o averiando varios buques británicos. Pero para poder atacar a
una flota, primero es necesario detectarla, y la Fuerza Aérea desplegó varios medios para lograrlo. Estos medios, si
bien no eran tan avanzados como los de los británicos, lograron su cometido.

La información necesaria para el combate era centralizada en el Centro de Información y Control (CIC), el
cual la recibía del radar instalado en las islas o bien de la Red de Observadores Aéreos.

“El CIC pudo también dar alarmas ante ataques de helicópteros, dirigir el fuego de nuestra artillería
costera para repeler el cañoneo de los buques y, finalmente, cuando se instaló el lanzador Exocet

20
Thompson, Julian. No picnic. Atlantida, Buenos Aires, 1987, pp 74
21
Ibidem, pp 183
22
http://www.irizar.org/malvinas-acciones-13.html. Historia de la Marina.2012
23
Turolo, Carlos M. Malvinas, testimonio de su gobernador. Op. cit, pp 93
24
Balza, Martin et al. Asi Peleamos. Malvinas, testimonios de veteranos del Ejército. Biblioteca Soldados, Buenos Aires, 2006, pp 113 y 256
25
Ibidem, pp 176
26
Cardoso, Oscar et al. Malvinas, la trama secreta. Op. cit, pp 282 y 283
27
Piaggi, Italo. Ganso Verde. Sudamericana, Buenos Aires, 1986, pp 20
28
Kon, Daniel. Los chicos de la Guerra. Galerna, Buenos Aires, 1982, pp 21
66
en tierra, la información de azimut, y distancia se obtuvo con el radar de la Fuerza Aérea. Así se
logró un impacto directo que dejó fuera de combate al crucero HMS Glamorgan, de seis mil
doscientas toneladas. El CIC funcionaba en un edificio característico de Puerto Argentino.
Se llamaba “Stanley House”, era el más antiguo de la ciudad y se encontraba en el centro de una
manzana arbolada. En el interior del CIC —una sala de veinticinco metros cuadrados— se hallaban
las distintas mesas: la MITA, mesa de información de tránsito aéreo; la MIG, mesa de información
general, y otras dos para el personal de coordinación de fuego de la artillería antiaérea y el de
filtraje de la información ROA.“

La flota británica había sido detectada por un Boeing 707, sin equipo adecuado. Este Boeing fue detectado
por la flota, desde la cual se envió un avión Harrier a investigar.
“Carentes de "Radar Warning" 29, las tripulaciones de B-707 de la Fuerza Aérea que controlaron
el avance de la flota enemiga desde Ascemsión a Malvinas, habían mantenido el Transponder
encendido para comprobar si eran detectados. Decidimos incorporar el procedimiento
adaptándolo a nuestras necesidades. El sistema de misiles Sea Dart requiere un tiempo de dos
minutos treinta segundos entre el momento de la detección y el lanzamiento del misil hacia el
punto en que el equipo predice que se encontrará el blanco transcurrido dicho periodo. Este era
el lapso de que disponíamos para ascender, detectar el objetivo, fijar sus coordenadas,
descender por debajo de 500 pies y, fuera del alcance del radar enemigo, efectuar un viraje de
145° por izquierda para, llegado al punto de viraje, colocar de nuevo rumbo 0900 y reiniciar el
ciclo.” 30

Debido a lo irregular del terreno, el radar no podía cubrir ciertas regiones de las islas, haciendo esto
necesario la instalación de observadores en el perímetro de las Islas. Estos observadores conformaron la Red de
Observadores Aéreos (ROA), y muchos de ellos fueron radioaficionados civiles que se presentaron como
voluntarios. Eran distribuidos en puestos de observación en el perímetro de las islas, armados solo con un fusil,
radio y algunas provisiones. No podían hacer fuego, tanto por los vientos como para evitar ser detectados. Su tarea
era tanto dar alerta de ataques aéreos como reglar disparos de artillería.

Las fuerzas de tierra también llevaron a cabo exploraciones, pero muchos de sus hallazgos fueron
ignorados por sus jefes. En cierta ocasión, los exploradores detectaron un gran número de helicópteros
transportando tropas, y al transmitir dicha información, su jefe les dijo que tal cosa era imposible. 31

Con respecto a la información satelitaria, y contra lo que se cree, esta no fue de gran ayuda, pues es muy
complicado vigilar blancos de poco tamaño en movimiento mediante esa metodología, tal como lo explica Harry
Train:
“La información de los satélites primero debe ser obtenida, procesada y enviada
a los interesados, no siempre pueden dar información en tiempo real.” 32

“La programación de los satélites es un proceso altamente técnico, y lo hemos


empleado con grandes resultados para tomar imágenes de ciudades aisladas o
concentraciones de tropas en la costa (...) no podemos emplear los satélites para
fotografiar Fuerzas de Tareas en el mar, pues nunca sabríamos hacia
donde dirigir estos condenados aparatos.” 33

Es importante, antes de lanzar cualquier operación, conocer las capacidades e intenciones de los
adversarios, y saber quiénes podrían ser nuestros aliados, o bien aliarse al enemigo 34.

La palabra inteligencia puede traer la idea de complicados operativos con agentes muy entrenados, satélites y
tecnología de punta. La realidad es que la información necesaria para dar inteligencia a una fuerza armada puede
estar muy a la vista y disponible para todo el mundo.

“La inteligencia alemana obtiene su información en un 80 por ciento a través de medios públicos,
la restante proviene de medios propios (...) de ser esa una norma en los restantes servicios de

29
Radar Warning: Alarma que advierte que el avión fue detectado por un radar
30
Cano, Alfredo. Op. cit, pp 192
31
Ruiz Moreno, Isidoro. Comandos en Acción. El Ejército en Malvinas. EMECE, Buenos Aires, 1986, pp 201
32
Train, Harry. Malvinas, un caso de estudio. En: Boletìn del Centro Naval Nro 748, Buenos Aires, 1987, pp 255
33
Ibidem, pp 257
34
Landaburu, Carlos Augusto. Op. cit, pp 445
67
inteligencia, queda claro que ninguno advirtió el cambio de política del gobierno de Leopoldo
Fortunato Galtieri. No sólo por lo que decían sus funcionarios sino también por lo que escribían
los periodistas argentinos con buen acceso a fuentes directas. 35

“Los periódicos científicos y comerciales del Oeste ofrecen informaciones tan exactas como las
mismas enciclopedias... el pequeño Larouse. Los especialistas soviéticos pueden encontrar en
el World Almanac americano de 1954, informaciones de importancia capital sobre las fuerzas
militares de los Estados Unidos.” 36

Las fotografías turísticas, periódicos y la literatura en general nos pueden dar información sobre terreno,
ubicación de edificios, tropas e incluso nos pueden dar un semblante del enemigo y su preparación para la guerra.
Por ejemplo, en 1935, un periodista llamado Bertold Jacob publicó una serie de artículos en los cuales daba el
orden de batalla del ejército alemán , que se estaba rearmando. Este periodista fue capturado por la GESTAPO e
interrogado al respecto. Su respuesta sorprendió a los agentes: toda la información fue extraída de los periódicos.
Al requerírsele ejemplos, indicó varias noticias sociales en donde figuraban nombres, rangos y destinos de oficiales
alemanes 37. Los servicios secretos de los Estados Unidos y de Gran Bretaña poseían bases en Buenos Aires antes y
durante la guerra, en el caso de los servicios británicos, estos solían tener reuniones regulares con los agregados
militares de su embajada 38. Sobre la inteligencia norteamericana, Gavshon y Rice comentan:
“Un ejemplo impresionante de los alcances de la penetración norteamericana es la presencia del
destacamento de la CIA en Buenos Aires en el mismo edificio del Estado Mayor Conjunto,
en el Paseo Colón. Durante la crisis del Atlántico Sur, la CIA podía controlar los pasos y
deliberaciones de los altos mandos no solamente por medio de su privilegiado acceso a
funcionarios importantes sino además por mecanismos electrónicos.” 39

Pero no solo había una delegación de la CIA, sino además una estación de la Agencia Nacional de Seguridad (NSA
por sus siglas en inglés), la cual violaba todos los protocolos diplomáticos. Dicha instalación era secreta, pero
despertaba sospechas por la gran cantidad de antenas que podían visualizarse en ella. Desde esa estación se advirtió
a la CIA que la operación de desembarco fue puesta en marcha 40.

El lugar del desembarco británico debió ser una de las principales preocupaciones de las Fuerzas Armadas,
si lograba ser repelido antes de que tocaran tierra, sería más fácil conservar las islas. Se eligió el Estrecho de San
Carlos por estar a salvo de submarinos, además los montes daban cobertura contra un ataque con Exocets, tampoco
había enemigos en la costa y no se había minado la zona. Por último, las tropas argentinas demorarían mucho en
desplegarse hasta allí 41.

En un libro dedicado a reportear al General Menéndez, este manifiesta que se desechó San Carlos porque la
Armada consideraba dificultoso un desembarco allí 42. Pero esa información que pudo ser corroborada mediante el
análisis de un hecho ocurrido en las cercanías, y fue el ataque a la Estación Aeronaval Calderón, en la Isla Borbón,
ubicada en la boca del Estrecho de San Carlos. El día 15 de Junio comandos ingleses apoyados por artillería naval
irrumpieron en la Base Calderón sin encontrar mayor resistencia y dónde antes de retirarse lograron destruir diez
aeronaves 43. Una muestra cabal de que tan infiltrado estaba el Mando Argentino esta en la siguiente frase:
“Haciendo abstracción de la indiscutible ventaja que significaba el reconocimiento por satélite, los ingleses
interceptaban todas nuestras transmisiones radiales, y es casi seguro que descifraron nuestros códigos, Esto
podría explicar que nunca se atacara al Estado Mayor del general Menéndez (fácilmente localizable), ya que
su destrucción hubiera privado al enemigo de una fuente de información detallada de las órdenes que se
impartían a las tropas, sus requerimientos, sus despliegues y la composición de cada unidad.” 44

35
Yofre, Juan Bautista. Op cit, pp 146
36
Zacharias, A y Farago, Ladislao. Los secretos del espionaje. Caymi, Buenos Aires, 1956, pp 50
37
Ibidem, pp 22 a 26
38
Eddy, Paul et al. Op. cit, pp 121 y 122
39
Gavshon, Arthur y Rice, Desmond. Op. cit, pp 261
40
West, Nigel. Op. cit, pp 114
41
Train, Harry. Op. cit, pp 243
42
Turolo, Carlos M.. Op. cit, pp 160
43
Muñoz, Jorge. Op. cit, pp 87
44
Gavshon, Arthur y Rice, Desmond. El hundimiento del Belgrano. Op. cit, 1984, pp 167
68
La Contrainteligencia tiene como objetivo neutralizar a los servicios de inteligencia hostiles e impedir sabotajes en
las propias instalaciones. Debe proteger al personal, a los recursos y a los planes de acción 45. Basándonos en esta
definición, las fuerzas desplegadas en las Islas debieron hacer todo en cuanto a su alcance estuviera para evitar
sabotajes, daños a instalaciones y equipos y sobre todo, que el enemigo obtuviera información desde dentro de las
propias líneas. Según lo expuesto anteriormente, los isleños constituyen un grupo de presión que tenía muy poco
interés en la Argentina. Luego de la recuperación, llevaron a cabo tareas que podrían calificarse de “resistencia”.
Un miembro del Grupo de Vigilancia Aérea relata:
“Un día el encargado había terminado sus tareas en el radar y se dirigía a campo traviesa hacia
el medio caño cuando a unos 200 metros de la cabecera 08 vio detenido un Land Rover. (…)
se acercó para ver qué hacía (…) tamaña fue su sorpresa cuando vio (…) a un hombre y una
mujer con un manual de identificación de aeronaves en sus manos, buscando entre las fotos la
de los Pucará que estaban al costado de la pista. La señora, mientras tanto, sostenía en
sus manos el micrófono del equipo de radioteléfono, ya encendido, que tenían estos vehículos
para comunicarse en una red interna de las Islas (…) Controlada la situación, el encargado los
llevó hasta el edificio del aeropuerto para entregarlos, informando sobre la actitud en que los
había encontrado. Mientras daba la novedad de lo que había sucedido, alguien se acercó y le
dijo: No se preocupe suboficial, el señor es amigo nuestro, es el ex jefe (británico) del aeropuerto.” 46

El ex Jefe de Policía, Terry Peck, huyó hacia el interior de las Islas y permaneció escondido observando a las tropas
argentinas, para finalmente ser guía de las tropas de desembarco. Así lo relata su hijo, James Peck: 47
“Fue entonces cuando mi padre desapareció, huyó del servicio de inteligencia argentino para irse a
vivir a las colinas.”

“Con documentos falsos, convenció al oficial de otro pelotón de que era un plomero en tránsito y
lo dejaron marcharse (…) Pasó más de tres semanas durmiendo a la intemperie, con dos bolsas de
dormir y un rifle recuperados de un arsenal de la Marina Real Inglesa que habían enterrado antes
de la rendición. En medio de la noche recibía comida de los lugareños (...)
A su llegada [a San Carlos] lo interrogaron durante tres días los oficiales del Servicio de Inteligencia
del Tercer Regimiento de Paracaidistas (…) las dos semanas siguientes integró una patrulla de
reconocimiento (…) En contadas ocasiones se ocultaban a escasos metros de las líneas argentinas,
en medio de las sangrientas batallas que se libraban sobre la capital.” 48

En ocasiones, ni la propia tropa colaboraba con la contrainteligencia, el médico de la Compañía 602 de


Comandos relata:
“Una noche concurrió al hotel Upland Goose a tomar café, y notó extrañado que por televisión
se proyectaba la serie El Topo con Alec Guiness, que era toda una clase de espionaje...
Yo me sentía incómodo, no abría la boca para que lo que dijera no pudiera ser utilizado por los kelpers
(…) pero a su lado oyó varias conversaciones inapropiadas al momento que se vivía (…) [parroquianos] intercambiaban
opiniones [con soldados] que por la limpieza de sus uniformes se notaba que eran
de los mandos y no del frente (…) Se trataba de los auditores, contadores, etc. de las tres Fuerzas,
y periodistas. Esa gente no sufría inconvenientes y la guerra estaba muy lejos para ella.” 49

La ausencia de la Armada permitió que desembarcaran comandos y se infiltraran entre la población,


pudiendo enviar información y hacer tareas de marcado de blancos. Un soldado argentino relató un ataque aéreo
muy preciso sobre su posición, para descubrir poco después un par de remos dispuestos en cruz en la cima de un
cerro, justo en el punto desde el cual el avión inició su ataque 50. La elección del armamento y el conocimiento de
su uso podría parecerle obvio a cualquier persona, pero el Comunicado nro 166 del Estado Mayor Conjunto parece
mostrar que no lo era para Galtieri, quién en ese comunicado manifestaba que los medios británicos eran “nuevos y
desconocidos” 51. Nuestro arsenal era conocido por los británicos o podían obtener información sobre el mismo
fácilmente:

45
Apuntes de inteligencia, contrainteligencia y seguridad. En: http://www.defensa.gob.es/ . Escuela Superior de las Fuerzas Armadas. 16 de Octubre de 2014,
pp 16
46
Silva, Miguel Angel. Diario de Guerra del Radar Malvinas. Op. cit, pp 35 y 36
47
James Peck es isleño, vive en la Argentina desde 2006 y en 2011 la Presidente Cristina Fernández de Kirchner le entregó el DNI argentino.
48
Peck, James. Malvinas, una guerra privada. EMECE, Buenos Aires, 2013, pp 35 y 36
49
Ruiz Moreno, Isidoro. Comandos en Acción. El Ejército en Malvinas. Op. cit pp 309
50
Balza, Martin et al. Así Peleamos. Malvinas, testimonios de veteranos del Ejército. Op. cit, pp. 177
51
Yofre, Juan Bautista. Op cit, pp 479
69
“Ninguna información provenía por el momento del Ministerio de Defensa, pero el capitán
Rowe y su equipo estuvieron trabajando duro para extraer algún orden de batalla de los libros
disponibles, como The Military Balance y Jane s All The Worlds Aircraft.” 52

Gran parte de nuestro arsenal fue comprado a países miembros de la OTAN, o sea, conocían con qué estábamos
armados. El haber comprado los barcos a Gran Bretaña resultó ser ventajoso, pues la Fuerza Aérea realizó ensayos
de aproximación para poder hallar la mejor forma de atacarlos:
[Con los destructores misilísticos Hércules y Santísima Trinidad] “se realizaron distintos tipos
de aproximaciones para determinar las maniobras a llevar a cabo durante los ataques, tratando
de minimizar las posibilidades de ser derribados antes del lanzamiento de los proyectiles y
de las bombas.” 53

“El algún momento nos habían dicho el almirante Otero y su componente naval que, por sus
dispositivos electrónicos y la automatización, las fragatas se saturan y pierden eficiencia cuando
la cifra de aviones a su alrededor alcanza a seis aproximadamente.” 54

Los británicos poseían buenos equipos para operar de noche, tanto en helicópteros como para las patrullas
terrestres 55 56, y además sabían que las tropas argentinas carecían de dicha capacidad. También sabían que la
autonomía de los aviones de combate era limitada y que su armamento era inferior al de los cazas Harrier.

El arma más temida por los británicos era el misil Exocet, comprado a Francia. Dicho misil fue utilizado
para hundir al Sheffield el día 2 de Mayo de 1982. Pero para ello debió ser programado, lo cual fue hecho por
técnicos argentinos en tiempo record, aunque algunas fuentes dicen que con colaboración de técnicos franceses. Por
otra parte, los franceses suspendieron los envíos de misiles extras y colaboraron con la preparación de los militares
británicos 57.

Las fuerzas de tierra se hallaron con muchos problemas, un soldado conscripto relata su entrenamiento y
sus vivencias en la guerra:
“Nunca nos hicieron pasar verdaderas pruebas e incluso, en los entrenamientos de tiro, recibíamos
todo el tiempo armas diferentes, de modo que nunca teníamos un arma que pudiéramos calibrar
adecuadamente y considerarla nuestro arma personal.” 58

“Eso fue todo lo que aprendimos, a disparar un fusil y una pistola 9 mm. No volví a disparar un
arma durante un año, hasta que tuve que hacerlo en una guerra verdadera.” 59

Las Compañías de Comandos eran unas de las mejores unidades de infantería que poseía la Argentina, y
hombres de la Compañía 601 protagonizaron el derribo de un avión Harrier y la posterior captura de un piloto
británico 60. Soldados argentinos habían logrado derribar un avión británico usando un misil llamado Blow Pipe….
de fabricación británica. El problema es que por razones de “economía”, pocos sabían usarlo y no se permitieron
prácticas con los mismos para que más hombres aprendieran:
“De los miembros de la Compañía 601, tres habían seguido un curso para manejar tales misiles:
el capitán Ricardo Frecha, el teniente primero Sergio Fernández, y el cabo primero Jorge Martínez.
En todo el Ejército de Malvinas, nadie más sabía utilizar esta arma, pese a la cantidad de Blow
Pipes que se habían llevado a las islas, por falta de experiencia práctica. Estaban encajonados tal
cual fueron bajados de los aviones, al costado del camino que desde el aeropuerto conduce a la
capital.” 61

52
Thompson, Julian. Op. cit, pp 49
53
Villarino, Emilio. Exocet. Abril, Buenos Aires, 1985, pp 151
54
Turolo, Carlos M.. Op. cit, pp 154
55
Thompson, Julian. Op. cit, pp 184
56
Balza, Martin et al. Op. cit, pp 75
57
Eddy, Paul et al. Op. cit, pp 245,248,249.
58
Bramley, Vincent. Los dos lados del infierno. Planeta, Buenos Aires, 1994, pp 28
59
Ibidem, pp 64
60
Ruiz Moreno, Isidoro. Op. cit, pp 152
61
Ruiz Moreno, Isidoro. Op. cit, pp 96
70
En la guerra moderna no se pueden dejar de lado los medios electrónicos, como radares y radios, que
utilizan ondas electromagnéticas para cumplir su cometido. La guerra electrónica busca detectar o perturbar las
ondas generadas por el enemigo, a la vez que proteger las propias emisiones para evitar perturbaciones 62.

Un dato importante a tener en cuenta al enfrentarse a Gran Bretaña en una guerra es que ellos fueron los
inventores del Radar. Y más en cuenta se debe tener si se utilizan armas que ellos fabricaron. Los radares utilizan
ondas de radio, similares a las utilizadas para las comunicaciones. Ambos tipos de onda pueden ser captadas,
interferidas e incluso su fuente de origen puede ser rastreada. Esto era bien conocido por los operadores del radar
de Malvinas:
“Los radaristas lograron escapar a los posibles lanzamientos de bombas de guiado láser, a los
cañones de los Harrier y sus bombas, a los misiles filoguiados y a la artillería de campaña,
posiblemente porque hasta el final de la guerra el radar no llegó a ser localizado, ni por la
fotografía aérea, ni por la observación de los hijos de los kelpers (comandos), ni por los propios
elpers que hicieron de pseudoespías.” 63

Aún pudiendo escapar a ataques directos, los radares argentinos no podían escapar a las interferencias de
los británicos:
“Durante la noche del día 4 los radares en Puerto Argentino detectaron un imponente desembarco de las fuerzas
británicas (...) el alerta rojo se dispersó por las islas y los casi 10000 hombres no pudieron pegar un ojo (...)
pasaron más de seis horas los radares seguían denunciando el desembarco con una perfección de distancias y
desplazamientos que comenzó a despertar sospechas en algunos militares (...) con el paso de los días, descubrirían
que se trataba de simulacros deliberados lanzados por los británicos y programados por computadoras que
interferían en las ondas que captaban los mecanismos de detección argentinos.” 64

La prensa tiene el poder de aportar positivamente a un esfuerzo bélico o de aportar al accionar enemigo. En
su libro “Malvinas, a sangre y fuego”, Nicolás Kasanzew se queja de la censura 65, quizá sin tener en cuenta que al
pasar sus informes se podía estar brindando información útil al enemigo, tal como hizo la BBC al informar las
razones por las cuales las bombas arrojadas por los aviones no estallaban, o del inminente ataque a Goose Green 66.
“El daño mayor lo hizo la BBC (...) emitió detalles de las operaciones por cortesía de filtraciones jamás
investigadas del Ministerio de Defensa británico, que podrían haber costado vidas británicas.
Irónicamente, los argentinos no creyeron posible que un organismo llamado el British Broadcasting
Corporation hiciera algo semejante.” 67
El manejo de la prensa fue abordado de manera diferente por ambos contendientes:
“En el Ministerio, en Londres, se efectuaba otra criba para cerciorarse de que los informes no servían
de ayuda o satisfacción al enemigo, ni amenazaban la seguridad de las operaciones. A menudo los dos
conjuntos de censores estaban encontrados. Por ejemplo, les dijeron rotundamente a algunos de los
corresponsales que iban con el contingente naval que no mencionaran los ataques aéreos sobre
Stanley a cargo de los bombarderos Vulcano: "No les permitimos que hablen de los Vulcano a sus
mujeres o hijos cuando vuelvan a casa", les advirtió un oficial de prensa. Aquella noche la BBC
emitía la noticia del Ministerio de Defensa anunciando el ataque de los Vulcano, y el incómodo
"vigilante" tuvo que hacer frente a un grupo de periodistas irritadísimos. Kim Sabido, reportero
radiofónico de la IRN quiso emitir un patético relato sobre el experto desactivador de bombas
que murió al intentar desmontar la que destruyó el "Antelo- pe". Le echaron ahajo la emisión
porque con ella se revelaría a los argentinos que montaban los fusibles de las bombas de manera
incorrecta. Aquella misma tarde, Sabido escuchaba, aguantándose la rabia, cómo los Servicios
Exteriores de la BBC explicaban la causa de la explosión. 68

“En Buenos Aires se abordó el problema de muy distinto modo. De las fuerzas armadas procedía
gran cantidad de información, imposible de confirmar y en gran parte inexacta. (…) Al
"Invincible" y al "Hermes" los hundió varias veces la prensa, que además publicaba con regularidad
relatos de la atrocidades británicas” 69

62
Landaburu, Carlos Augusto. Op. cit, pp 533
63
Silva, Miguel Angel. Op. cit, pp 263
64
Cardoso, Oscar et al. Op. cit, pp 286
65
Kasanzew, Nicolas. Op. cit, 2012, pp 70
66
Bishop, Patrick y Witherow, John. La guerra de Invierno. Claridad, Buenos Aires, 1986, pp 111
67
Bicheno, Hugh. Op. cit, pp 38
68
Eddy, Paul et al. Op. cit, pp 320
69
Ibidem, pp 324 y 325
71
UNIDAD 4: Seguridad Lógica
Métodos Criptograficos

Escítala

Método “Julio César”

A cada letra del mensaje la reemplazo por la letra que está 3 posiciones más adelante. Si sobrepaso la última posición,
continúo con la primer letra, como si fuera una cinta circular.

Atbash

A la primer letra del alfabeto la sustituyo por la última, a la segunda por la anteúltima y así sucesivamente

72
Reja de Cardano

Transposición con clave

Se eliminan las letras repetidas de la clave. Si la clave es mas larga que el texto, se toman las primeras letras hasta
completar la longitud del texto. Si la clave es mas corta que el texto, esta se repite hasta completar la longitud del texto. Se
empareja el texto con la clave. Luego se ordena la clave, y en cada movimiento de cada letra de la clave, se mueve la letra que
le corresponde del texto.

73
Sustitución con clave

A cada letra del alfabeto se le asigna un valor numérico (puede ser su valor ASCII). Se emparejan el texto y la clave, si la clave
es mas corta, la misma se repite. Sumo el valor del texto original al de la clave, obteniendo un criptograma numérico.

Métodos linguísticos

Se usan o crean idiomas para hablar de una forma entendible solo para los que lo conocen.

74
Trabajo Práctico nro 2 - Cifrado

Pautas

a) Se entrega de a 1 o 2, fecha a designar

b) Es con nota

1) Tomar apuntes de lo observado en la película “El juego de la imitación”, e incorporarlos al trabajo práctico. Leer “El
arte de descifrar mensajes secretos” y “Criptoanálisis, una herramienta para el hacker”. En base a lo visto y leído, responder.

2) Leer el texto “El arte de descifrar mensajes secretos”

3) ¿Cuáles son las definiciones de criptografía y de criptoanálisis?¿Por qué a la criptografía también se la llama cifrado?
¿Para que se usó principalmente a lo largo de la historia?¿Qué otros usos puede tener la criptografía, además de los
mencionados en el texto?

4) Describir los siguientes artefactos/métodos utilizados para criptografiar. Indicar ventajas y vulnerabilidades

a. Escítala

b. Reja de Cardano

c. Julio César

d. Sustitución

e. Transposición

5) ¿Cuál es la relación entre la criptografía y el manuscrito Voynich?

6) ¿Qué es la esteganografía?

7) Describir el funcionamiento de la máquina Enigma. ¿Cómo fue descifrado su código?¿Tenía vulnerabilidades?¿Cuál


fue su influencia en el desarrollo de las computadoras?

8) Los algoritmos del punto 7, ¿son utilizados actualmente en las computadoras?. Si la respuesta es no, investigar al
menos 3 algoritmos que sean utilizados actualmente.

75
9) ¿Qué es un algoritmo de encripción simétrico?¿Cuál es la diferencia con un asimétrico y que desventajas tienen los
algoritmos simétricos?

10) ¿Qué es el criptoanálisis?¿Podés hallar algún ejemplo en la película visto en clase?¿Qué disciplinas o ciencias utiliza
un criptoanalista?

Criptoanálisis

Es el estudio de un criptograma para poder descifrarlo sin poseer la clave. En el criptoanálisis se usan técnicas
matemáticas y estadísticas. El criptoanálisis requiere conocimientos de matemáticas, estadísticas y lingüística. Gracias a lo que
ahora se conoce como criptoanálisis, se pudo conocer el idioma de civilizaciones desaparecidas como los antiguos egipcios o
los persas.

La Piedra de Rosetta es un bloque de basalto negro, de 111 centímetros de altura por 73 de ancho, cubierto de
símbolos semiborrados. A principios del siglo XIX, Jean-Francois Champollion descifro la escritura sagrada del antiguo
Egipto, con lo que rescato 3000 años de historia perdida en la noche de los tiempos. Las ruinas egipcias habían fascinado al
mundo durante siglos. Pero no se sabia casi nada de esa civilización. En sus valles de arena o en la oscuridad de sus tumbas,
los dioses, los reyes y los dignatarios grabados en piedra para toda la eternidad, se burlaban de quienes trataban de resolver sus
enigmas.
Tenia 14 años de edad cuando ocurrió el primero de los dos sucesos que lo llevarían a su descubrimiento. Curioseando
en la, con un libro que sostenía que el lenguaje de los coptos (egipcios que habían abrazado el cristianismo) procedía
directamente del antiguo egipcio.
El segundo hito decisivo de su carrera aconteció ese mismo año. Un funcionario de Napoleón Bonaparte, amigo de su
padre, le mostro a Jean-Francois una copia de los caracteres grabados en una estela que encontró en 1799, en la ciudad de
Rosetta, en el norte del delta del Nilo. Eran tres inscripciones en diferentes caracteres: jeroglíficos, egipcios, descifrables solo
para los egipcios cultos y utilizados exclusivamente en los monumentos; demótico, o egipcio popular, utilizados en
los manuscritos y griego. Champollion llego inmediatamente a la convicción de que estaba ante tres versiones del mismo texto.
Champollion por años las inscripciones de la piedra Rosetta, sin resultados, hasta que oyó la teoría de un holandes
Georges Zoega, quien sugirio que los grupos de signos contenidos en un ovalo, llamado "cartucho", eran nombres de reyes. La
inscripción griega en la piedra de Rosetta era un homenaje de los sacerdotes egipcios al faraón Tolomeo V Epifanes. Al
suponer acertadamente que la inscripción jeroglifica era una traducción, Champollion concluyó que el "cartucho" de la piedra
de Rosetta representaba la palabra Tolomeo. Esto le dio la clave para descifrarla, y con ello, se descifraron cientos de
jeroglíficos egipcios.

“El arte de descifrar mensajes secretos“


Fuente: Sabadell , Miguel Angel. Revista MUY. Noviembre 2001. pp 36 a 41

La información es poder y ocultarla a potenciales competidores o enemigos es asegurar ese poder. En las duras
negociaciones diplomáticas, es una ventaja conocer los verdaderos objetivos del otro y hasta dónde está dispuesto a ceder, Esto
sucedió en la Conferencia de Desarme de Washington en 1921. El servicio de inteligencia norteamericano había descifrado el
código secreto diplomático japonés y supo que si se los presionaba abandonarían su pretensión de tener una Armada
comparable a la de los Estados Unidos. Los norteamericanos consiguieron que Japón tuviera la mitad de barcos de guerra que
ellos, algo que resultó importante después en la Segunda Guerra Mundial.
En la Grecia clásica, los éforos (gobernantes) espartanos transmitían las instrucciones a sus estrategas (generales) utilizando un
bastón, el escitalo. Plutarco lo describe como una vara de la que se preparaban varios bastones idénticos. Las órdenes se
escribían en una tira de pergamino enrollada a lo largo del bastón. Desenrollada, sólo contenía una sucesión de letras
inconexas: para poder leer el mensaje era necesario otro bastón idéntico.
La criptografía es el arte de escribir mensajes en clave secreta o enigmáticamente. Su contrapartida es el
criptoanálisis: descifrar el mensaje sin poseer la clave. El mundo de la transmisión de secretos es una batalla entre criptógrafos
76
y criptoanalistas. Existen dos técnicas para encriptar información: las claves y los libros de códigos. El método más extendido
es el uso de claves, un conjunto de operaciones que convierten un texto normal en cifrado y viceversa. Un libro de códigos es
como un diccionario: cada palabra o frase completa están representadas por grupos de letras o cifras. Por ejemplo, durante la
Primera Guerra Mundial la Armada alemana utilizó un libro de códigos que contenía 34.000 palabras y órdenes. El problema
de este método es que sólo pueden usarse palabras con traducción asignada y hay que cambiar de manera regular los libros de
códigos, lo que resulta muy costoso, Si no se hiciera así, los criptoanalistas terminarían por “romper” el código, ya que una de
las reglas básicas de la criptografía es que las posibilidades de ruptura crecen con la cantidad de texto cifrado accesible.

Julio César también empleó el siguiente método: “Sustituía la primera letra del alfabeto: la A por la D, la B por la E,
la C por la F y así sucesivamente”.
En 1938, el MI6 británico había elegido Bletchley Park, a 80 kilómetros al noroeste de Londres como sede de su equipo de
criptografía: acababa de nacer la Estación X. En el verano del año siguiente, un reducido grupo de criptoanalistas se dirigió
hacia allí. Su misión: romper la máquina de cifrar nazi Enigma. Inventada en 1918 para las transacciones bancarias, el operario
introducía en ella el texto original y los circuitos de la Enigma, muy parecida a una máquina de escribir portátil, lo convertían
en cifrado.
Con la guerra, todo este conocimiento pasó a manos británicas y francesas. Para asegurar la inviolabilidad de la Enigma,
los alemanes habían aumentado la complejidad de su diseño y la clave de cifrado se cambiaba diariamente, lo que obligaba a
los criptoanalistas a encontrarla antes de poder descodificar los mensajes nazis.
En Bletchley Park trabajaba uno de los matemáticos más destacados de este siglo: Alan Turing. De su prodigioso cerebro
surgieron las “bombas”, dispositivos electromecánicos que reducían el tiempo necesario para encontrar la clave del día. Estas
constituyeron la antesala al desarrollo de la primera computadora del mundo. La informática debe mucho a la criptografía.
Los códigos americanos también fueron rotos en numerosas ocasiones. Unicamente el usado por los Marines resistió todos
los embates de los criptoanalistas japoneses. La razón: el cuerpo de Marines empleó el lenguaje navajo como criptosistema.
Por su sintaxis cualidades tonales, este lenguaje no escrito resulta ininteligible si no se ha recibido un intenso aprendizaje.

Con el advenimiento de las computadoras, el mundo criptográfico se revolucionó. Su rapidez de cálculo provocó que
encontrar un sistema de cifrado inviolable sea cada vez más complicado.

Hasta la Segunda Guerra Mundial, todos los cifrados eran de clave secreta o simétricos, pues empleaban la misma
clave para cifrar y para descifrar. Existen dos formas de hacerlo: por transposición —cambiar de lugar las letras del texto—y
por sustitución —cambiar unas letras por otras—.

Algunos científicos sugirieron que una manera de diseñar sistemas criptográficos seguros era utilizando problemas
imposibles de resolver a través de la computación, esto es, que una computadora tardara millones de años en encontrar la
solución.
La criptografía un fuerte debate informático. Hoy cualquiera puede hacerse con un criptosistema seguro. Traficantes
de droga y terroristas pueden intercambiar información con total impunidad, Por ello, existe una fuerte presión en los EE.UU.
para prohibir cualquier cifrado cuyas claves no las tenga el Gobierno. Dicho de otra forma: si alguien quiere enviar un mensaje
cifrado debe pedir una clave al Gobierno y el uso de cualquier otra debe declararse ilegal.
¿Dónde queda el derecho a la intimidad? Se asegura que la “escucha” sólo se hará bajo mandato judicial. Frente a este
estado de cosas han aparecido los cypherpunks.
Argumentan que nadie puede ir a la cárcel simplemente por no querer que sus mensajes sean leídos por el Gobierno.
Permitirlo conculca la presunción de inocencia e impone un estado de sospecha continuo sobre el ciudadano. Además, ¿quién
vigila al Gobierno?

“Criptoanálisis, una herramienta para el hacker”

Fuente: PC ACTUAL. Marzo 1999, por Antonio Ropero

Si existe una afirmación tajante, esta debe ser el incuestionable valor que posee la información y lo delicado que resulta mantenerla a
salvo. En el mundo de las TI, y más concretamente en lo que a comunicación se refiere, se han ideado una serie de mecanismos de protección
cuyo eje central está constituido por el empleo de passwords. Efectivamente, debido a la naturaleza de este sector, en constante apertura con
el exterior, parece imprescindible reforzar los sistemas de seguridad ante posibles ataques o visitas inesperadas. Incluso en una
auditoria de seguridad se considera un factor fundamental. Así, por ejemplo, por regla general todos los usuarios disponen de un password
para la conexión a Internet, que es establecida con el proveedor al realizar el contrato. Pero dicha clave de conexión a la red es la misma que
se emplea para recibir el correo con nuestro cliente habitual o para actualizar las páginas web personales a través del ftp, lo que conlleva un
grave problema. Al ser muchos los programas que hacen uso de la misma password y si se ha grabado en algúno de ellos por descuido o por
comodidad, al final resultara que dicha consigna esta almacenada en muchos lugares del disco duro con diferentes niveles de seguridad. De
esta manera, si un intruso desea acceder a nuestra cuenta de correo, no necesita conseguir la clave que se emplea para leer el e-mail, ya que
solo con obtener la password grabada en un cliente de ftp tendrá las puertas abiertas a los mensajes privados de su víctima. ¿Cual es la
explicación a la facilidad de localización de dichas contraseñas?. Básicamente, es consecuencia de la debilidad de los sistemas de

77
cifrado que utilizan algunos de los programas que las almacenan. En la mayoría de los casos, se trata de algoritmos propietarios que basan su
seguridad en no difundir su código. Estos sistemas no tienen nada que ver con los de criptografía de dominio público, donde se conoce el
algoritmo y se puede probar su robustez matemáticamente. Por esto, debemos huir delos sistemas de cifrado propietarios, que no facilitan el
algoritmo que usan y que, normalmente, resulta sencillo descubrirlo. Es más, para ello, en la mayor parte de las ocasiones, suele bastar la
ingeniería inversa: usando un número finito de pares password/password cifrada, se puede encontrar el procedimiento de encriptación. Por
tanto, para hallar una contraseña específica de forma inmediata es suficiente con invertir los algoritmos.
La primera labor de un administrador que realiza una auditoria de seguridad es la de recopilar información, una tarea que lleva a cabo
igualmente un hacker que está investigando la vulnerabilidad de un sistema o un atacante. Este punto es fundamental y en él se basan todos
los procesos siguientes. Es importante comprobar en que archivos guarda la información cada aplicación, en un .ini, .dat o similar, en el
mismo directorio, en el registro, etc. Con todo ello y con los archivos de passwords en la mano, se puede comprobar la fiabilidad de un
sistema o, en el peor de los casos, plantear la realización de un ataque. En primer lugar, hay que tener en cuenta la múltiples herramientas
para des encriptación de contraseñas. Son ya conocidos los métodos en que Windows 95, CuteFtp, WinZIP, etc, cifran las claves, y existen
utilidades que toman los ficheros y devuelven las claves de forma automática. El conocido cliente de CuteFtp guarda las contraseñas en el
archivo "tree.dat", basta con conseguir este archivo y pasarlo a través de algúna de las múltiples herramientas a tal efecto para lograr el
nombre de usuario y password de conexión junto al correo y ftp del usuario en cuestión. A través de este sistema, el atacante también
podría apoderarse de las passwords para acceder a otros servidores de ftp, si se diera el caso de que el afectado dispusiera de otros servidores
web a su cargo. En cambio, el cliente ws-ftp almacena las claves en el "wsftp.ini".
Esto no acarrea ninguna complicación, por lo que el autentico hacker va mas allá, trata de buscar y crear por si mismo las herramientas
necesarias para conseguir las claves. Cuando aparece una nueva versión de cualquier programa, los desarrolladores suelen cambiar o mejorar
el método de encriptación de contraseñas, por lo que en dichas ocasiones el hacker se encuentra ante un nuevo reto. Hay que tener en cuenta
que todos los avances en algoritmos criptográficos, se basan en logros del criptoanálisis.
Todo buen hacker o experto en seguridad debe estar familiarizado con las técnicas y algoritmos criptográficos. Es importante
familiarizarse con los métodos clásicos de cifrado, como el de Cesar, en el que se efectúa una sustitución caracter a caracter del texto. Por
ejemplo, la A se sustituye por la D, la B por E, la C pasaría a ser una F y así con todo el abecedario. Este método es muy antiguo, ya se
utilizaba en el siglo I AC, y fácil de romper efectuando una relación entre las letras que se repiten mas habitualmente. Un primer paso para
evitar que resulte tan simple encontrar el texto original, aunque no definitivo, consiste en lograr que una misma letra pueda ser cifrada con
distintos pares. Por ejemplo, se podrá sumar una posición en los lugares impares y dos en los pares. La trasposición, otro método clásico,
consiste en aplicar cambios de posición entre los elementos del texto. Se podría llevar a cabo una trasposición muy básica al intercambiar las
posiciones de los caracteres por parejas.
Es decir, el primer caracter por el segundo, el tercero por el cuarto, etc. Es muchas ocasiones, y con la intención de fortalecer el cifrado,
se utiliza una combinación de distintos métodos. Los métodos de cifrado empleados por los programas para ocultar las passwords son mucho
más evolucionados y tratan de poner muchas más trabas. A pesar de ello, en la mayoría de los casos los sistemas implementados presentan
debilidades y pueden ser atacados mediante un criptoanálisis apropiado. En muchas ocasiones, el problema viene de que tan solo se dispone
de un texto cifrado y se ignora el algoritmo empleado para ello. Si se sabe el método, descubrir la clave tan solo requerirá efectuar un ataque
apropiado, bien invirtiendo el algoritmo con el texto cifrado para obtener la clave o bien sometiendo al algoritmo a un ataque por fuerza bruta
o diccionario. De cualquier modo, es conveniente conocer el algoritmo empleado. Para ello, el hacker tiene la ventaja de tener a su alcance
una copia del programa que desea analizar. En cuyo caso, deberá emplearlo para almacenar diferentes contraseñas o textos y comprobar
de qué forma almacena cada uno de ellos. El proceso no debe hacerse de forma aleatoria. Pocas conclusiones se pueden obtener si primero
guardamos la password "pepe" y después ponemos "carmen" como clave.
Los pasos a seguir no son sencillos y llevaran un tiempo, especialmente en lo que se refiere a la recopilación de toda la información
necesaria para afrontar el criptoanálisis adecuadamente. Es decir, habrá que ir grabando diferentes passwords y guardando los datos sobre la
forma en que estas se almacenan. Además conviene ir analizando los resultados que se obtienen para adaptar las sucesivas tomas de
información a las necesidades del análisis. Una buena planificación seria empezar a comprobar cómo se comporta el programa con
"consignas" muy sencillas, de 1 caracter. Lo primero que necesitamos averiguar de un programa es en que fichero guarda las contraseñas. En
el caso del CuteFtp 2.0, nos situamos en el subdirectorio donde se instala el programa, una edición de los ficheros nos muestra de manera
obvia que "tree.dat" es el fichero que buscamos. En ocasiones resulta más complicado encontrar el fichero donde se guardan, en tal caso
procederemos a introducir una password a través del programa y a observar los archivos que se han modificado a raíz de esa operación.
Posteriormente, introduciremos una cuenta nueva de ftp, para que la almacene y, así, observar como cifra la clave. Pulsando F4 se nos abrirá
la ventana de Administrador de Servidores FTP. Añadimos un servidor, como nombre de usuario utilizaremos "PRUEBA" y como
contraseña "aaaaaaa". Al listar los archivos del subdirectorio del CuteFtp, veremos como "tree.dat" ha sido modificado, teniendo ahora un
tamaño mayor. Una edición del mismo nos mostrara que al final se encuentran los datos introducidos en nuestra cuenta: nombre de la cuenta,
dirección del servidor, nombre del usuario y a continuación, varios caracteres iguales. Si pasamos a código ASCII dichos caracteres,
obtendremos un número, y restando dicho numero al código ASCII de nuestra password, obtendremos el número que se le suma a la
password introducida. Para confirmarlo, deberemos introducir otras passwords y chequear dicho procedimiento. Una vez que contamos con
esta información, resulta trivial diseñar un programa que lea el fichero "tree.dat" y tenga como salida las cuentas de servidores FTP con los
nombres de usuarios y las passwords descifradas al realizar el método de sustitución a la inversa.

78
Ejercicios de Encripción
1) Encriptar la siguiente frase utilizando el método César

“La inteligencia artificial no es, en realidad, una aventura científica, se trata más bien de una combinación de osadía tecnológica,
conocimiento fisiológico y preocupación filosófica.”

2) Encriptar la frase del punto 1 usando el método de transposición, con la siguiente clave: acero. ¿Qué problema tiene el uso de dicha clave
con este método?

3) Desencriptar el siguiente texto, usando el método de transposición. Los espacios en blanco fueron reemplazados con asteriscos. La clave
es: zonda

atsaHpecahasocol,soñro*sodaned*sero*olos*narecapaced*seitseg*ranorp*nuosecoimlat*omsopmei

4) Encripta tu nombre y apellido aplicando:

a) El método Julio Cesar

b) El método de transposición con la clave: ELIZALDE

5) Desencripta los siguientes textos, con la clave "zenit" y el algoritmo de transposición

a) ritfacailietnem

b) uotmatciaaetnem

c) porvacahmeetnoi

6) Encripta esta frase utilizando la clave "zarismo" (atencion: el espacio en blanco cuenta como letra)

En un lugar de la Mancha, de cuyo nombre no quiero acordarme, no ha mucho tiempo que vivía un hidalgo de los de lanza en astillero,
adarga antigua, rocín flaco y galgo corredor.

7) Desencripta esta frase utilizando como clave "filoxera"

eeConorce_is_lva_ _rdady ,arla_vderhd_osa_sra_lieb

8) Desencripta esta frase utilizando como clave "water"

oocnCriseel_va_radde__ly,_ervaa_odd_arhs_iblaesr

79
9) Desencripta este mensaje, sabiendo que se usó el método Julio César modificado, que una de las palabras del mensaje es CINCO y que
estadísticamente, la letra E es la más repetida dentro de un texto. Aclaración: El carácter de subrayado representa un espacio en blanco.

PWTI_MT_XZMKQW_LM_TI_KIAI_MA_LM_YCQVQMVBWA_UQT_KCIBZW_KQMVBWA_KQVKW_XMAWA_I_XIOIZ_MV_
MNMKBQDW_IT_UWUMVBW_LM_TI_KWUXZI

10) Encripta la palabra "murcielago" usando el método de transposición, con estas claves:

a) abc

b) kjihgfedcba

c) zmaxlwrbtk

BlockChain y Criptomonedas

Blockchain es una base de datos con las siguientes características:

- Se almacena en una red de ordenadores descentralizada.

- Los registros de la base de datos están replicados en todas las bases de datos y cifrados y no pueden alterarse una vez
consolidados. Tampoco se puede saber quién generó esos registros.

Los bancos convencionales tienen una base que solamente está bajo su control y tiene poder para bloquearnos la
cuenta y cobrarnos por usarla. Y cualquiera con los medios adecuados puede leer nuestras transacciones.

Las monedas tienen que cumplir tres funciones, la de permitir almacenar valor, realizar intercambios y transacciones,
y referenciar objetos. Referenciar quiere decir que se puede utilizar de referencia de valor, como cuando dices el precio de tu
teléfono para que el resto podamos hacernos una idea de su valor. No podemos decir que las criptomonedas sean monedas de
verdad porque no cumplen estas tres propiedades. La que más se cumple es la de almacenamiento de valor, como si fuera un
oro virtual. Pero como medio de intercambio no se acepta en demasiados sitios, y como su valor está cambiando
constantemente tampoco sirve como referencia.

Para acceder a la Base de Datos se usa una aplicación llamada billetera virtual, a la cual se le agrega "crédito" de
alguna de estas dos formas:

- Comprando "créditos" a un emisor de la criptomoneda

- Minando criptomonedas con la infraestructura adecuada

El minado consiste en resolver problemas matemáticos que, como resultado, aumentarán el crédito del minero, que
además cobra una comisión por las operaciones realizadas en dicha criptomoneda. Esa resolución de problemas requiere
mucho cálculo, el cual se distribuirá entre muchos microprocesadores. Dado que las GPU de las placas de video están
preparadas para mucha carga, estas son las preferidas para esta tarea, lo cual ha provocado su escasez en el mercado y la suba
de sus precios, además de altos requerimientos de consumo eléctrico. La generación de criptomoneda presenta un problema: si
se puede generar indefinidamente, se irá devaluando, es por eso que el creador de bitcoin dispuso una cantidad limitada de los
mismos. La tecnología blockchain puede usarse para otras cosas, como por ejemplo, establecer contratos.

80
Seguridad Lógica

Los bichos, 'bugs' en inglés, son los fallos de programación. El primer "bug" del que se tiene conocimiento ocurrió en
1945. La científica Grace Murray Hopper trabajaba como programadora en el laboratorio de cálculo de la Universidad de
Harvard y cuando trataba de averiguar la causa de un fallo de un ordenador, descubrió que era debido a una polilla que se había
introducido entre los contactos de unos de los relés del computador, por lo que anotó en el cuaderno de incidencias "First
actual case of bug being found" ( en español: "Primer caso real de bicho que se ha hallado"). De ahí el nombre de "bug".

Fallo en la sonda Mariner 1

Un "bug" en el software de vuelo de la sonda Mariner I provocó que, segundos después del lanzamiento de la nave, en julio de
1972, ésta se desviara de su curso preestablecido. Los responsables de la misión se vieron obligados a destruir el cohete cuando
se encontraba sobrevolando el Atlántico. La investigación del accidente determinó que el problema estaba en una fórmula
escrita a lápiz que luego fue "inadecuadamente" trasladada al lenguaje informático, lo que hizo que el cohete calculara mal la
trayectoria que debía seguir.

Acelerador médico Therac-25

El Therac-25 era un acelerador lineal empleado en los hospitales en la década de los 80 para tratar tumores. La máquina emitía
radiación de alta energía sobre células cancerosas sin dañar el tejido circundante. Los operarios, con el tiempo y la práctica,
conseguían gran velocidad tecleando la secuencia de comandos para iniciar un tratamiento. Pero debido a un fallo de
programación, si durante este proceso efectuaban una corrección en menos de ocho segundos, la máquina podía emitir 100
veces más energía de la requerida. A consecuencia de este "bug" murieron al menos cinco pacientes y varias decenas sufrieron
los efectos de verse expuestos a una elevada radiación.

Mars Climate

Se estrelló contra el suelo de Marte, debido a un error en la conversión al Sistema Internacional de unidades —para pasar de
millas a kilómetros— de los datos que se habían suministrado a su computadora.
Fuente: “Los peores 'bugs’ (errores informáticos) de la Historia”. http://axxon.com.ar/not/156/c-1560164.htm. Eduardo J. Carletti

El altímetro del F-16

Cuando Israel compra el avión de combate F-16, envía a sus pilotos a probarlos sobre el Mar Muerto, al descender, sobre el
mismo, los altímetros del avión se “colgaban”, debiendo resetear los mismos para poder conocer la altura correcta a la cual se
hallaban. Al analizar el problema, los técnicos se dan cuenta que el altímetro hacía una serie de divisiones en su programa, y
que el Mar Muerto está en una depresión a 416 metros bajo el nivel del mar. Al pasar la línea imaginaria de los cero metros,
había una división por cero que colgaba el altímetro.
Fuente: “Computer Stupidities”. http://www.rinkworks.com/stupid/cs_world.shtml

Años Bisiesto

Los años bisiestos existen por culpa del "la falta de precisión" de nuestro Sistema Solar: un año terrestre (el tiempo
que tarda la tierra en girar alrededor del sol) no se completa en un número exacto de días. En otras palabras, un año no tiene en
realidad los 365 días que nos enseñan en el colegio, sino 365,2422 días (aproximadamente). Por regla general los años
bisiestos se dan cada cuatro años. Pero no exactamente. Noten, por ejemplo, que un año que es divisible por 100, pero no por
400, nunca va a ser un año bisiesto. Así, 2000 fue un año bisiesto y 1600 también. Pero 1700, 1800 y 1900 no lo fueron.
"Parece un poco arbitrario", admite el profesor emérito de matemáticas de la Universidad de Warwick, Ian Stewart. Pero hay
una buena razón para ello.

"El año tiene 365 días y un cuarto... o casi. Si fuera exactamente así se podría decir que los años bisiestos se dan cada cuatro
años. Pero en realidad su duración es un poquito menor", explica Stewart. Y es por eso que cuando el papa Gregorio XII y sus
astrónomos introdujeron el Calendario Gregoriano en 1582, optaron por "botar" tres días extras cada 400 años.

81
Fuente: “Las 9 cosas que necesita saber sobre los 29 de febrero”.
http://www.bbc.com/mundo/noticias/2012/02/120229_curiosidades_bisiesto_29_febrero_aw.shtml

Errores de Tipeo

Los errores de tipeo, imperceptibles para nosotros mismos, se convierten en lo primero que notan los lectores. ¿Por qué se
dan?.

Como ocurre con todas las tareas de alto nivel, tu cerebro generaliza partes componentes simples (como transformar letras en
palabras y palabras en oraciones) de manera a poder enfocarse en tareas más complejas (como combinar oraciones para
expresar ideas complejas). “No captamos cada detalle, no somos como las computadoras o bases de datos de la NSA (Agencia
Nacional de Seguridad, por sus siglas en inglés)”, dice Stafford. “En vez de eso, absorbemos información sensorial y la
combinamos con nuestras expectativas, y extraemos significado”. Esto puede ser algo tan trivial como transponer las letras en
“las” a “lsa”. Cuando estamos revisando nuestro propio trabajo, ya conocemos el significado que queremos transmitir. A causa
de que esperamos que el significado esté ahí, es más fácil que nos pase desapercibida la ausencia de algunas de sus partes (o
todo el significado).
Fuente: "¿Por qué cometemos errores al tipear?". http://ejempla.com/futuro/por-que-cometemos-errores-al-tipear

Qué es un Controlador de Dominio?


Fuente: https://juliorestrepo.wordpress.com/2008/07/17/que-es-un-controlador-de-dominio/

Normalmente el sistema operativo Windows guarda las contraseñas de los usuarios en un archivo llamado
SAM en la carpeta \WINDOWS\system32\config\

Hasta aquí vamos bien: Tenemos un computador que guarda sus propias contraseñas en su propio disco rígido.

Ahora imaginemos lo siguiente: Una red de computadores. Vamos a suponer lo mismo: Cada computador que
guarda sus propias contraseñas en su propio disco rígido. Que sucede entonces??? Todos los computadores poseen
una cuenta de usuario llamada “Administrador”. Lo normal, común y corriente es encontrarse con que la contraseña
de “Administrador” es la misma en todos los equipos de la red. La contraseña es la misma debido que sería bastante
complicado de administrar una red si todas las cuentas “Administrador” tuvieran una clave distinta.

Si una persona es capaz de tener acceso a “solo uno” de los archivos SAM y descifrar la contraseña de
“Administrador”, entonces la persona estará en capacidad de acceder a cualquier computador de la red debido a que
la contraseña es igual en todos los computadores. Ahora supongamos: la contraseña de “Administrador” es
diferente en todos los equipos de la red. Aún suponiendo que así sea NO estaremos a salvo: el archivo SAM sigue
existiendo y esto implica estar en capacidad de acceder físicamente, por lo menos, a UN equipo de la red. Y claro,
después de tener “un pie” puesto en la red lo mínimo que podemos hacer es acceder a los recursos que los otros
computadores de la red tienen como “compartidos”: Carpetas, Archivos, Impresoras… etc. y estar en capacidad,
mínimamente, de visualizar información CONFIDENCIAL.

Para que este tipo de situaciones no ocurran los administradores de redes se han inventado algo fantástico: El
Controlador de Dominio. Un controlador de dominio es un computador en el cual se almacenan de forma
centralizada todas las contraseñas de los usuarios de la red. Cada computador seguirá conservando su archivo
SAM, sin embargo las contraseñas almacenadas en el archivo SAM solo funcionarán darán acceso a los recursos
local del equipo específico. Aunque tengamos “un pie” puesto en la red NO PODREMOS acceder a los recursos
compartidos por otros equipos. La base de datos del controlador de dominio cumple la misma función que el
archivo SAM, pero ahora almacena todas las contraseñas de la red.

Cómo trabajaría la red??

Un usuario inicia sesión en un equipo al que llamaremos “X”. En el momento de iniciar sesión el usuario deberá:

Escribir su contraseña de usuario.

Escoger si trabajará en red…. o localmente.

82
Si el usuario escoge trabajar en red el equipo se conectará al controlador de dominio para autenticar la contraseña
escrita.

En caso de que la contraseña esté correcta el usuario podrá trabajar en red.

Si por el contrario el usuario prefiere trabajar localmente el equipo es completamente EXCLUIDO de la red y no
podrá acceder a los recursos de los computadores que si están en red.

En el momento en que si desde un equipo “X” un usuario quiere acceder a otro equipo “Y” se realizará una acción
interna (invisible para el usuario final) mediante la cual el equipo “X” pide autorización en el controlador de
dominio para acceder al equipo “Y”. Si el controlador de dominio está configurado para permitir el acceso en
cuestión entonces el usuario final observará en su pantalla (en el equipo “X”) la lista de recursos compartidos del
equipo “Y”; de lo contrario aparecerá una pequeña ventana diciendo “Acceso Denegado”.

A manera de resumen, podemos decir que la importancia de un controlador de dominio para una red corporativa
radica en los siguientes aspectos:

Centraliza las contraseñas de usuario en una base de datos ubicada en un solo punto “físicamente hablando”

La información centralizada puede protegerse mucho más fácil que la información dispersa.

La información importante (en nuestro caso las contraseñas) siempre será más fácil de proteger cuando está
centralizada.

Las copias de seguridad (en nuestro caso de la base de datos de las contraseñas) se podrán ejecutar mucho más
rápido cuando la información está centralizada

Perimetralmente, es más complicado evitar una intrusión en muchos computadores que proteger UN solo
computador.

Firewall / Cortafuegos
Fuente: HERNÁNDEZ, Roberto. Firewalls: Seguridad en las redes e Internet. Boletín de Política Informática N° 2. Página 7. España. 2000.

Quizás uno de los elementos más publicitados a la hora de establecer seguridad, sean estos elementos. Aunque
deben ser uno de los sistemas a los que más se debe prestar atención, distan mucho de ser la solución final a los
problemas de seguridad.
De hecho, los Firewalls no tienen nada que hacer contra técnicas como la Ingeniería Social y el ataque de Insiders.
Un Firewall es un sistema (o conjunto de ellos) ubicado entre dos redes y que ejerce la una política de seguridad
establecida. Es el mecanismo encargado de proteger una red confiable de una que no lo es (por ejemplo Internet).
Puede consistir en distintos dispositivos, tendientes a los siguientes objetivos:
1. Todo el tráfico desde dentro hacia fuera, y viceversa, debe pasar a través de él.
2. Sólo el tráfico autorizado, definido por la política local de seguridad, es permitido.

83
Como puede observarse, el Muro Cortafuegos, sólo sirven de defensa perimetral de las redes, no defienden
de ataques o errores provenientes del interior, como tampoco puede ofrecer protección una vez que el intruso lo
traspasa.
Algunos Firewalls aprovechan esta capacidad de que toda la información entrante y saliente debe pasar a través de
ellos para proveer servicios de seguridad adicionales como la encriptación del tráfico de la red. Se entiende que si
dos Firewalls están conectados, ambos deben "hablar" el mismo método de encriptación-desencriptación para
entablar la comunicación.

Tipos de Firewall
1. Filtrado de Paquetes (leer más)
2. Proxy-Gateways de Aplicaciones (leer más)

3. Dual-Homed Host (leer más)

4. Screened Host (leer más)

5. Screened Subnet (leer más)

6. Inspección de Paquetes

7. Personales

Políticas de Diseño de Firewalls


Las políticas de accesos en un Firewalls se deben diseñar poniendo principal atención en sus limitaciones y
capacidades pero también pensando en las amenazas y vulnerabilidades presentes en una red externa insegura.
Conocer los puntos a proteger es el primer paso a la hora de establecer normas de seguridad. También es
importante definir los usuarios contra los que se debe proteger cada recurso, ya que las medidas diferirán
notablemente en función de esos usuarios.
Generalmente se plantean algunas preguntas fundamentales que debe responder cualquier política de seguridad:
 ¿Qué se debe proteger?. Se deberían proteger todos los elementos de la red interna (hardware,
software, datos, etc.).
 ¿De quién protegerse?. De cualquier intento de acceso no autorizado desde el exterior y contra
ciertos ataques desde el interior que puedan preverse y prevenir.

Restricciones en el Firewall
La parte más importante de las tareas que realizan los Firewalls, la de permitir o denegar determinados servicios,
se hacen en función de los distintos usuarios y su ubicación:
1. Usuarios internos con permiso de salida para servicios restringidos: permite especificar una
serie de redes y direcciones a los que denomina Trusted (validados) . Estos usuarios, cuando provengan
del interior, van a poder acceder a determinados servicios externos que se han definido.
2. Usuarios externos con permiso de entrada desde el exterior: este es el caso más sensible a la
hora de vigilarse. Suele tratarse de usuarios externos que por algún motivo deben acceder para consultar
servicios de la red interna.

También es habitual utilizar estos accesos por parte de terceros para prestar servicios al perímetro interior de la
red. Sería conveniente que estas cuentas sean activadas y desactivadas bajo demanda y únicamente el tiempo que
sean necesarias.

La limitación más grande que tiene un Firewall sencillamente es el hueco que no se tapa y que
coincidentemente o no, es descubierto por un intruso. Los Firewalls no son sistemas inteligentes, ellos actúan de
acuerdo a parámetros introducidos por su diseñador, por ende si un paquete de información no se encuentra dentro
84
de estos parámetros como una amenaza de peligro simplemente lo deja pasar. Más peligroso aún es que ese
intruso deje Back Doors, abriendo un hueco diferente y borre las pruebas o indicios del ataque original.
Otra limitación es que el Firewall "NO es contra humanos", es decir que si un intruso logra entrar a la
organización y descubrir passwords o los huecos del Firewall y difunde esta información, el Firewall no se dará
cuenta.
El Firewall tampoco provee de herramientas contra la filtración de software o archivos infectados con
virus, aunque es posible dotar a la máquina, donde se aloja el Firewall, de antivirus apropiados.
Finalmente, un Firewall es vulnerable, él NO protege de la gente que está dentro de la red interna. El Firewall
trabaja mejor si se complementa con una defensa interna.

UNIX/Linux

Los sistemas Unix no fueron desarrollados para ser un sistema seguro, sino mas bien como un sistema para
funcionar en el ámbito de investigación y en un entorno amigable. Por lo que conseguir que un sistema Unix sea
seguro, conlleva añadir cosas al sistema, que en muchos casos lo que conseguimos es hacer que este pierda parte de
su sencillez y facilidad para el usuario, así que habrá que conseguir soluciones de compromiso.

En Unix sólo existen dos niveles de seguridad: o se puede hacer todo ("root" ), o no se tiene ningún
privilegio en particular ( a diferencia de otros sistemas como VMS o NT que permiten asignar privilegios
individualmente a cada usuario ). Esto que a la hora de diseñar el sistema y de hacerlo funcionar es una cualidad, en
cuanto a seguridad es un problema, pues si alguien consigue privilegios los consigue todos de una vez.

Al ser un sistema operativo escrito casi enteramente en C y del que en muchos casos es posible conseguir el
código fuente ( que es útil para muchas cosas ), posibilita que algún avispado pueda encontrar agujeros en la
seguridad.

El fichero /etc/passwd

En este se almacena información sobre las cuentas de los usuarios del sistema, así que inspeccionando éste
se pueden localizar diversos problemas. A ningún login le debe faltar su password . Todos los pseudousuarios en
los que nunca se haga login , como los "demonios", deben tener un asterisco "*" en su campo de password.

Además un login no debe ser compartido entre varias personas, pues si sucede algo extraño con esa cuenta
es muy difícil encontrar al responsable entre una serie de personas, pero si se tiene una cuenta por usuario es muy
fácil encontrar al responsable. Así que si varias personas necesitan un login lo mejor es darles uno a cada una de
ellas.

Sobretodo NO se debe de compartir el login de root, si es necesario que varias personas tengan acceso a
programas que necesitan ejecutarse como root es muy útil la utilidad sudo (que nos permite ejecutar programas
como root de forma controlada pues almacena información acerca de quién, cuando y qué hizo ).

El Unix nos deja que tengamos distintos login con el mismo UID en el fichero /etc/passwd , a todo ellos los
considera el mismo usuario, pues el Unix internamente solo se fija en su UID, la única diferencia entre ellos es que
los programas who, w, etc. los distinguen, pues acceden al fichero /etc/utmp (donde se almacena el login de cada
usuario ). Esto puede ser utilizado por los hackers para crear un login con UID cero pero login distinto de root y así
poder tener los permisos de root pero parecer un usuario normal y corriente sin levantar sospechas.

Unix deja elegir a los usuarios su password, esto que es una comodidad,al permitir al usuario elegir las
password que le sea más fácil recordar, es también un problema. Los usuarios tienden a poner de password palabras
como su teléfono, apellidos, nombres de los hijos, o palabras típicas como "secreto", "oficina", etc. que son las
primeras que se intentan cuando alguien quiere entrar en un sistema. Cuando a un usuario se le da un login se le ha
de dar una serie de normas de como elegir una buena password.

Una buena password seria una serie aleatoria de letras (mayúsculas y minúsculas), números, y signos de
puntuación de como mínimo siete caracteres. Pero como no todo el mundo es capaz de recordar una serie de

85
caracteres de este tipo, hay unas reglas nemotécnicas, como elegir una frase y coger las iniciales de cada palabra
(mayúsculas y minúsculas incluidas ), por ejemplo " En un lugar de la Mancha de cuyo nombre no quiero
acordarme... " se convertiría en "EuldlMdcnnqa", pero frases tan famosas como esta y la de " Ser o no ser esa es la
cuestión" tampoco se debería usar pues los programas que se utilizan para buscar password, también las suelen
comprobar.

También es recomendable cambiar las password regularmente (sobre todo la de root ), aunque hacerlo en
exceso puede llevarnos a no saber cual es la última password que hemos puesto. Hay utilidades que obligan a los
usuarios a cambiar regularmente su password, pero lo que puede suceder es que los usuarios al intentar recordarlas,
las apuntan o eligen dos password distintas e intercambian de una a otra (aunque esto también es posible
controlarlo, evitando que se repitan las password).

Chip RFID

Las etiquetas de RFID son introducidas en los diversos productos que pueden ser desde pasaportes hasta ropa, comida
envasada, etcétera. Contienen un transpondedor que emitirá una serie de ondas en cuanto
note la presencia del lector (cuando entre en su campo de inducción). Éste lleva incorporada una antena que recibe la señal de
los transpondedores y que transmitirá la información al lector al que está conectada, para
que éste muestre todos los datos correspondientes a las RFDI: contenido, cantidad, etc., en los productos; o nombre, edad,
nacionalidad, etc., en el caso de pasaportes o DNI.
Sus usos Chips de identificación de mascotas, control de productos en la cadena de suministro
de una empresa, DNI y pasaportes, sistemas de acceso a zonas restringidas para empleados, peajes en las carreteras para evitar
las colas, facturación de equipajes más eficaz, acceso a grandes eventos, etc.
Esta tecnología fue controvertida por varias razones: en primer lugar, una vez vendido el producto, no hay garantías
de su completa desactivación, con lo cual, podríamos ser rastreados a través de el. Y una controversia mayor apareció desde
que salió a la venta un Chip que puede insertarse en el cuerpo humano, y puede almacenar y transmitir datos.

Actividad

1) En base a la lectura de los textos, confeccionar un listado de cuestiones que deban validarse en los datos
ingresados a una rutina de software.
2) Programar las funciones en C que resuelvan estos problemas:
a. Dados un divisor y un dividendo, validarlos a fin de que el resultado de la operación sea correcto
b. Dada una fecha, indicar si esta es correcta o no.
c. Dada la edad de una persona, validar que esta sea correcta.
d. El CUIT es un número que identifica a un contribuyente, y su formato debe ser xx-xxxxxxxx-x,
escribir una función en C que indique si el formato es válido.
e. Una función debe recibir una fecha con el siguiente formato: dd/mm/aaaa, e indicar si el formato es
correcto o no.
f. Un programa necesita validar una serie de cadenas que tendrán una longitud máxima y que además
no pueden ser nulas.
g. Escribir una función que, dado un ingreso por teclado, valide que este sea numérico.
3) Además de validarse todo lo anterior, ¿qué otros factores deben incorporarse en un software para evitar
errores en los datos u operaciones erróneas?

4) Usted es el nuevo administrador de red de una empresa. Al iniciar su trabajo, se encontrará con los siguientes
problemas:

Problema 1

Supongamos que administraremos una red de 100 computadoras, las cuales pueden ser utilizadas por cualquiera de los 319
empleados de la empresa. Solamente los gerentes tienen una computadora propia, los demás empleados deben compartirlas.
¿Qué problemas se pueden generar si a cada computadora le creamos un usuario único, cuya contraseña sea conocida por
todos?¿Y que problemas habrá si creamos un usuario para cada uno máquina por máquina?¿Qué solución se te ocurre?

Problema 2

86
Esa misma empresa cuenta con empleados que trabajan remotamente desde sus notebooks. Algunos manejan datos
confidenciales, y viajan con ellos en sus notebooks. ¿Qué herramientas se podrían implementar para evitar robos de
información en este caso?.

Problema 3

Se quiere prohibir el acceso a redes sociales, a casinos y a material para adultos.

Problema 4

Los clientes de la empresa consultan un sitio web, el cual es público y accesible. Ante un corte de internet, de intenta
conectarnos, dará el siguiente error:

“[MySQL][ODBC 5.1 Driver] Unknown MySQL server host ‘Servidor’”

Esto puede provocar un agujero de seguridad, indique cual es.

Problema 5

Para facilitar la tarea de inventario, se implementará la tecnología RFID. Indique ventajas y desventajas. Investigue en
Internet que medidas de seguridad se deberían implementar al usar esta tecnología. ¿Se podría utilizar para ubicar a los
empleados de la compañía, insertándolos en su cuerpo?. Justificar.

Problema 6

Un gerente descubrió que alguien dio permisos sobre una carpeta en donde almacenaba información clasificada. Al
descubrir quién asignó permisos, este argumentó que fue pedido por ese mismo gerente de manera verbal, lo cual fue negado
por el gerente. Desarrolle un procedimiento para evitar que casos como estos vuelvan a ocurrir.

87
Trabajo Práctico nro 3 - Virus
En base a los apuntes de clase, Internet y los textos dados, responda

1) ¿Qué características de los virus biológicos toman los virus informáticos?


2) Leer las notas, e indicar sobre que tipo de virus tratan:
- A 25 años de Chernobyl y a 12 años del (virus) Chernobyl
- El virus Michelangelo ha sido detectado en cinco millones de ordenadores en el mundo
- Folklore urbano sobre virus
- El virus informático que pone en riesgo la salud de los pacientes de hospital

3) ¿Qué impactos indirectos tiene un virus en una organización, además de la pérdida de datos?. Para responder, basarse en
“El virus informático que pone en riesgo la salud de los pacientes de hospital “, pero, con la información dada en clase y en los
demás artículos, escribir una respuesta en general que abarque varias organizaciones.

4) Indique, justificando el porqué, cuáles son las tres grandes medidas de prevención ante un virus.
5) En los artículos dados figura su fecha de publicación, en base a ellas, ¿se puede decir que la forma de infección jamás
varió?. Describe de manera genérica como se dispara cualquier infección de virus.
6) Investiga como lleva a cabo su tarea el antivirus. ¿Alcanza con solo instalarlo?. Parte de la respuesta se puede deducir de la
lectura de los artículos.
7) Para responder usando el conocimiento y el sentido común: ¿Existe alguna herramienta no informática para frenar un ataque
de virus?
8) Indica que pilares de la seguridad pone en riesgo un virus. Justifica con un ejemplo.
9) Teniendo en cuenta el funcionamiento de una bomba lógica, indicar como una buena administración de los recursos de red
(aplicaciones de gestión, permisos, etc) puede ayudar a detener un ataque mediante ese tipo de virus.

A 25 años de Chernobyl y a 12 años del (virus) Chernobyl


Fuente: http://www.welivesecurity.com/la-es/2011/04/26/25-anos-chernobyl-12-anos-virus/. 26 APR 2011. POR SEBASTIÁN BORTNIK

Hoy se cumplen 25 años del accidente de Chernobyl, ocurrido un 26 de abril de 1986. Se trata del accidente nuclear
más grave de la historia, y uno de las mayores desastres medioambientales.
Hoy también se cumplen 12 años de la activación de este código malicioso que fue conocido, en primer lugar, por contar con
una bomba del tiempo que lo hacía inofensivo desde su lanzamiento, hasta el 26 de abril de 1999, fecha en la que el código
malicioso se activaba y comenzaba sus rutinas dañinas. El virus de origen taiwanés (también conocido como CIH por las
iniciales de su autor, el estudiante Chen Ing-Hou) fue detectado en junio de 1998 pero, como se mencionó, el mismo se
activaba justamente el día del aniversario de Chernobyl del año siguiente (otras variantes de la misma amenaza se activaban
el 26 de cada mes)
El otro motivo por el que fue conocido este virus, es porque muchos lo asociaron a los códigos maliciosos que dañan
el hardware. En realidad, el virus Chernobyl contaba con una especial rutina de daño diseñada para borrar los primeros 2048
sectores del disco rígido sobrescribiendo algunos tipos de Flash-Bios, lo que en algunos casos dejaba inutilizable la placa
madre de la computadora. Por lo tanto, a pesar de que su daño era lógico (por software), el mismo afectaba al hardware de las
computadoras afectadas y, de hecho, era necesario un arreglo del hardware para restaurar el equipo.
Finalmente, otro hecho que hizo tan común al virus Chernobyl fue que algunas revistas y empresas distribuyeron por error
varios CD infectados. En cuanto a su magnitud, por ejemplo, el gobierno de Corea del Sur manifestó que fueron infectados en
su país 250 mil sistemas, lo que causó una pérdida estimada de 250 millones de dólares.
En la universidad de Princeton, 100 computadoras fueron destruidas dos semanas antes de la entrega de los proyectos
del trimestre, y los daños en los discos rígidos fueron irreversibles. Chen Ing-Hou manifestó ante la alta propagación de la
amenaza que “siente mucho el daño de su creación viral, pero fue motivado por una venganza en contra de los desarrolladores
de software antivirus”. El joven estudiante fue acusado por la creación del virus, y en septiembre de 2000 fue declarado
culpable por la justicia de su país.

El virus Michelangelo ha sido detectado en cinco millones de ordenadores en el mundo


Fuente: http://elpais.com/diario/1992/03/05/sociedad/699750011_850215.html. Madrid 5 MAR 1992. JOSÉ F. BEAUMONT

"Si su ordenador personal está infectado y lo pone en funcionamiento mañana, oirá un ruido y a continuación todos
los datos que hay en él serán destruidos". Ésta es la amenaza, según los expertos, que se cierne sobre muchos de las
computadoras personales que utilizan el sistema operativo MS-DOS (base sobre la que descansa cualquier operación de la
88
computadora) en todo el mundo. El peligro es el virus Michelangelo, uno de los últimos y más destructivos entre los 1.200 que
se conocen. Se calcula que más de cinco millones de ordenadores en todo el mundo se encuentran contaminados por este virus.
La división española antivirus de McAfee (empresa de software o soporte lógico) o la dedicada a la seguridad informática
Simantec, han alertado sobre el Michelangelo, sobre el Jerusalem (alias Viernes 13), que actuará el viernes, día 13 de este mes;
sobre el Irish (alias Maltese Amoeba), que se manifestará el día 15 de este mes y el día 1 de noviembre y sobre el 1992, que se
activa durante el primer día de cada mes de 1992.

"Cuando pusimos en la computadora la fecha del 6 de marzo para inducir la activación del virus desapareció toda la
información de la pantalla y de la memoria".

El programa en el que está contenido el virus Michelangelo sólo ocupa 2.040 bytes. Si no se han adoptado las
medidas necesarias, el virus se comerá, en aquellas computadoras infectados, los datos de la memoria del disco duro y
bloqueará el sistema de arranque. Una vez que ha entrado en contacto con la memoria, cualquier diskette que se introduzca en
la computadora infectado quedará a su vez contaminado, y si ese diskette se lleva a otros ordenadores, el virus se propagará
automáticamente, aunque no se activará hasta el 6 de marzo. Otra forma más normal de contaminación es la que se produce a
través de las conexiones entre ordenadores conectados a redes públicas, o privadas mediante el correo electrónico.
La forma más directa de evitar que los datos almacenados en la memoria de la computadora infectado sean destruidos por el
Michelangelo es no abrir la computadora el día 6 o, si se usa, en las computadoras que tienen chip (microprocesador) de reloj
se debe cambiar la fecha, por ejemplo, transformando la fecha del día 5 al día 7 para que no reconozca el día 6.
El programa detector de virus debe ser actualizado periódicamente dado que también puede estar infectado y porque el
Michelangelo, como una gran parte de los virus, es de carácter mutante.

Folklore urbano sobre virus


Fuente: Gonzalo Álvarez Marañón. En Starmedia

“Reenvíe este correo a tanta gente como pueda. Microsoft ha confirmado ayer mismo la existencia del virus más
peligroso de la Historia. Se llama borratodo.exe. Destruye toda la información de la computadora, luego dirige el haz de rayos
catódicos del monitor contra el usuario, al que volatiliza. No existe cura para este virus. El FBI, la CIA y el CESID buscan a
sus creadores. Si ve un correo con el nombre del virus no lo abra bajo peligro de muerte”.

Se suele producir un efecto de bola de nieve, de manera que la difusión del bulo crece exponencialmente,
expandiendo así fábulas sin sentido sobre virus y añadiendo desconcierto a la ya confusa mitología urbana sobre ellos. En
general, tan sólo suponen una molestia menor, haciendo perder su tiempo al que los lee y cándidamente los reenvía. También
añaden tráfico innecesario a la ya congestionada Internet, pudiendo –en algunos casos extremos– llegar a colapsar servidores
de correo electrónico. Aunque no se sabe muy bien por qué se crean, se barajan explicaciones como bromas de mal gusto,
intentos de difamar a una persona o compañía o acrecentar el desconocimiento generalizado sobre los virus. Si bien un simple
mensaje de texto no puede ser dañino en sí mismo, recientemente está saltando al ciberespacio una nueva generación de
inocentadas que intentan camelar al usuario despistado para que borre ficheros críticos de su disco duro, que son vitales para el
funcionamiento de la computadora, con la excusa de tratarse de peligrosísimos virus. Esos sí duelen.
Todos suelen seguir el mismo esquema, por lo que resultan fáciles de identificar: jerga pseudocientífica para confundir al
lector, búsqueda de credibilidad por asociación con entidades de gran prestigio y petición de redistribución masiva. Así que, si
recibe algúno, hágase un favor a sí mismo y a sus amigos y no lo reenvíe, que bastante spam y demás detritus circula ya por la
Red.

El virus informático que pone en riesgo la salud de los pacientes de hospital


Fuente: www.technologyreview.es/informatica/49845/el-virus-informatico-que-pone-en-riesgo-la-salud/. 4/4/ 2016. POR TOM SIMON

El virus que bloquea datos de pacientes en hospitales está impidiendo tratarlos correctamente u obligando a retrasar
sus operaciones, y el problema tiene perspectivas de empeorar.
Las comisarías de policía, agencias gubernamentales, corporaciones e innumerables individuos han sido víctimas del software
malicioso que encripta los datos y exige un rescate para liberarlos. Algunos expertos se preocupen por su impacto sobre la
calidad de los cuidados médicos.
"La gran diferencia con los cuidados médicos es que las consecuencias son mayores", explica el profesor adjunto de la
Universidad de Michigan (EEUU) Kevin Fu, que estudia los problemas de seguridad informática en los hospitales. "Uno puede
perder acceso al correo electrónico y resulta molesto, pero los historiales médicos son imprescindibles para poder tratar
correctamente a los pacientes".
Después de que un ataque afectara al Hospital Presbiteriano de Hollywood en Los Ángeles (EEUU) en febrero, el
sistema central de historiales médicos del hospital estuvo casi totalmente inhabilitado durante unos 10 días, y algunos pacientes
tuvieron que ser trasladados a otros centros. Un hospital en Alemania cuyos historiales médicos fueron inhabilitados canceló
algunas cirugías de alto riesgo por motivos de seguridad.

89
El personal médico debería saber cómo hacer su trabajo sin acceso a los sistemas habituales, según Fu, pero
obstaculizar los procedimientos habituales de un hospital crea inevitablemente algunos riesgos. Algunos son indirectos.
Cuando los pacientes son desviados a otro centro, como en el caso del Hospital Presbiteriano de Hollywood en febrero, otras
instalaciones han de asumir el trabajo.
"La impresionante cantidad de dinero que piden los cibercriminales les ha ayudado a invertir en más recursos para
desarrollar nuevas cepas de virus", dice el analista de la empresa de seguridad BitDefender Bogdan Botezatu. Unos 2.500
casos de fueron notificados al FBI el año pasado, y las víctimas de los ataques pagaron hasta 24,1 millones de dólares.

QUÉ SABEMOS DE LOS VIRUS


Fuente: www.iec.csic.es/criptonomicon/.

Hace más de 10 años, un amigo me comentó: "tú que sabes cosas de ordenadores, ¿te has enterado de que han
inventado una bacteria que destruye las computadoras? ¡ ya no hay problemas para reciclarlos!". Esa noticia, que me creí a pies
juntillas al venir de un estudiante de doctorado en Biología, no era más que una deformación de una noticia acerca del virus
Viernes 13.
Hoy, prácticamente en el año 2000, mucha gente habrá vuelto a preocuparse a la hora de acercarse a un ordenador por
si Melissa les infectaba, o habrán dicho a sus hijos que no estuvieran mucho tiempo conectados a Internet por si se contagiaban
con el CIH, que en el último programa de cotilleos habían dicho que era "muy malo".
Aunque estas afirmaciones nos puedan producir una sonrisa, los que tenéis en este momento la revista en vuestras
manos sabéis que un virus informático no es contagioso para los humanos, que no sale ningún líquido verde de la 1 disquetera
si hay una infección. Pero hay muchas empresas en las que la figura de un profesional de la informática brilla por su ausencia.
La seguridad de un sistema se deja en manos de la casualidad, esperando que nadie se atreva a intentar un acceso no permitido
a sus sistemas o confiando en que los empleados con acceso a ordenadores no tengan un virus peligroso en casa y se lo traigan
a la oficina.
Un ordenador es algo más que la máquina de escribir con televisión: tienes toda la información acerca de tus clientes, tienes las
decisiones estratégicas para tu empresa, tienes los resultados de esa macroencuesta, tienes la facturación de los últimos años,
los datos para rellenar los TC 1 de este mes... hay mucha, muchísima información de la que no se puede prescindir porque un
virus ha decidido parar los sistemas.
De todos modos, aunque se sepa lo que vale lo que hay almacenado en el parque de ordenadores de una empresa, ¿por
qué únicamente las grandes corporaciones se preocupan por la aparición de los virus en una red? ¿Acaso solamente los bancos
o las grandes empresas industriales saben que Panda Software les puede aconsejar para la mejor implementación posible de
un sistema de seguridad?
Todavía queda mucho por andar. En España hay muchísimas PYMES con un parque reducido de ordenadores que,
careciendo de departamento de informática, dejan tareas de mantenimiento a otras empresas con una profesionalidad a prueba
de balas. Sin embargo los ojos de los que deben firmar un presupuesto para la compra de antivirus no ven más allá de lo que
ha costado un servidor que se ha quedado pequeño nada más instalarlo. Pero eso sí, compran billetes de tren en Primera clase,
mientras los sectores de arranque de los PC de la empresa apuntan hacia el caos total.
Y la solución es bien sencilla: contar con una protección antivirus completa (correo, Internet, Notes, etc) e integrada
en un solo producto, actualizada diariamente y con un equipo de profesionales que puedan ayudar a resolver cualquier duda las
24 horas del día con un simple telefonazo. Por debajo de eso, estaremos igual que al principio.

Análisis de antivirus interrumpió un procedimiento cardíaco


Fuente: https://www.fayerwayer.com/2016/05/analisis-de-antivirus-interrumpio-un-procedimiento-cardiaco/. por C. DE LA CRUZ. 4/05/16

Mantener una computadora protegida con un programa antivirus es la principal recomendación para evitar ser
víctimas de infecciones por malware, en ocasiones tan fatales que podrían ocasionar la pérdida de información. Nadie está a
salvo de estos ataques, ningún lugar, por ello incluso en hospitales debe mantenerse cierta precaución.
Sin embargo, configurar adecuadamente un antivirus puede ser crucial durante una operación o procedimiento
médico, y si dudan de ello, un análisis antimalware en plena cateterización de corazón puso en riesgo a un paciente, pues
ocasionó que el equipo médico fallara y dejara a ciegas a los médicos, según el reporte de Softpedia.
Merge Hemo fue el equipo afectado tras el inesperado análisis de antivirus, ya que dicho componente procesa
información en tiempo real que sirve para la supervisión de procedimientos cardiacos. Su componente principal está conectado
a los catéteres, pero también a una computadora mediante una conexión serial.
Por supuesto, un segundo componente es una aplicación que le permite a los médicos leer los registros que Merge Hemo
recolecta, pero al tratarse de un software que como un antivirus procesa información en tiempo real, existía una probabilidad
de que el último provocara un fallo en el equipo médico.
Fue debido a la mala configuración de la solución antivirus que la vida del paciente sometido al procedimiento cardíaco estuvo
en riesgo durante algunos minutos, mismos que tenían los doctores para reiniciar la computadora y con ello lograr que Merge
Hemo volviera a funcionar.

90
Al final de cuentas la culpa la tienen los administradores del hospital -del que por cierto no se menciona su nombre-,
ya que el análisis antimalware estaba programado para cada hora y, según la compañía responsable del equipo médico, en su
documentación se especifica que los antivirus deben tener en lista blanca las carpetas de Merge Hemo. Para todos es un alivio
que el incidente no haya pasado a mayores, pero quedará como lección para evitar futuras negligencias, sólo por evitar la
lectura de la documentación de un artefacto que en realidad puede ayudar a salvar vidas.
Virus en la red

¿Cómo evitar infecciones en nuestra PC?

La presencia de virus en Internet se remonta a 1994, coincidiendo con el despegue del uso masivo de la Red en
EE.UU, con la primera aparición pública de Kaos4, un virus de tan sólo 697 bytes de longitud, codificado en forma de texto y
que se decodificaba en forma de ejecutable cuando los usuarios lo descargaban en su sistema.

En esa misma época se dieron a conocer Chill, cuya actividad comenzó infectando algunos ficheros situados en ziffnet
y propagándose después entre los usuarios de Compuserve que accedían a dicho lugar, y Junkie, aparentemente poco activo
pero que poco a poco se fue difundiendo a nivel mundial.

A partir de aquí, los creadores de virus se dieron cuenta de las ventajas que la Red les ofrecía como medio de
transmisión, dada la facilidad y rapidez de difusión de los contenidos. De ahí que los virus que se englobaban dentro de la
categoría de "clásicos" fuesen los primeros en ser reenviados a través del correo electrónico o de las news. Buen ejemplo de
ello lo encontramos en un virus creado en España, Spanka, distribuido en distintas variantes en enero, abril y setiembre de
1997 a través de varios grupos de noticias, en forma de cracks para programas comerciales.

Hoaxes o falsos virus

No es oro todo lo que reluce, y del mismo modo, no todo lo que circula en la Red englobado en la categoría de virus
merece tal calificativo. Nos estamos refiriendo a los denomindos hoaxes o engaños, una categoría que en los últimos tiempos
ha cobrado especial virulencia, no por sus desvastadores efectos, sino por la multitud de variantes que han comenzado a
circular.

¿Cómo funcionan los hoaxes?

A diferencia de los virus reales (entendiendo como tales los programas capaces de ejercer una determinada acción y
autorreplicarse por si mismos), los hoaxes no son otra cosa que correos electrónicos en los que se nos alerta acerca de un virus
de nueva creación, cuyos efectos tienden a ser devastadores e incluso apocalípticos. En otras ocasiones, se nos promete un
premio más o menos jugoso, sólo por el simple hecho de reenviar nuestro correo a un conjunto de potenciales destinatarios.

Esa es la característica fundamental (y potencialmente dañina) de los hoaxes, ya que en todos los casos se nos anima a
propagar el mensaje al máximo número de conocidos, familiares o amigos, con el fin de evitar la propagación del supuesto
virus del que se nos alerta en el mensaje o para conseguir puntos suficientes como para optar al premio prometido.

¿Cuáles son sus efectos principales?

El efecto es justamente el contrario, ya que lo que persigue este tipo de mensajes no es evitar la propagación de un
virus, sino dificultar el tráfico de información a través de Internet e incluso colapsar los servidores de correo al poner en
circulación un número ingente de spams, o mensajes basura.

Caballos de Troya

Los troyanos, no son propiamente virus, puesto que carecen de la característica de autorreplicarse. Sin embargo al
igual que los hoaxes, merecen nuestra atención por las didtintas variantes de éstos en la Red.

¿Cuál es el mecanismo de acción de los troyanos?

El verdadero peligro de los troyanos consiste en ocultarse bajo la apariencia de una aplicación útil, como un antivirus, un
compresor, etc, de modo que, bajo determinada circunstancia de ejecución, puedan llevar a cabo una acción tan inesperada
como indeseable. Ejemplos que entran de lleno dentro de esta categoría son las dos variantes del denominado PKZIP300, un
fichero que se anuncia a los usuarios como una versión mejorada del soft de descompresión de ficheros. Sin embargo, si lo
ejecutamos perderemos la totalidad del contenido de nuestro disco duro. Otro ejemplo similar es AOLGold, otro troyano que
también se distribuye en formato zip, enlazado a un mensaje de correo electrónico en el que se asegura que contiene una nueva

91
interfaz con nuevas funcionalidades para el servicio AOL. Al descomprimirlo aparecen dos nuevos ficheros, y si los
ejecutamos, aparecen a su vez, 18 nuevos ficheros. De ellos al ejecutarlos uno se encarga de renombrar a otro como Virus.bat y
de ejecutarlo a continuación. Y a partir de allí, nuestros datos pasarán a mejor vida.

Cibertroyanos

A diferencia de los troyanos clásicos, los cibertroyanos no provocan daños de importancia por sí mismos (entendiendo
como tales daños a la destrucción masiva de datos) sino que facilitan el acceso remoto a nuestra PC a través de Internet. Por
ello, dentro de esta categoría, encontramos ejemplos como Back Orifice, Deep Throat, Netbus o Bosniffer.

Detectar un ejemplo de puerta trasera en nuestro sistema

Desarrollado por el grupo Cult of the Dead Cow, Back Orifice (tambien llamado Boserver) recuerda en su concepción
y modo de actuar al argumento de la película La red, protagonizada por Sandra Bullock. Nos encontramos ante una aplicación
que sigue un modelo cliente/servidor, cuya parte servidor radica en la propia máquina infectada. Esta no es otra cosa que una
utilidad de administración remota, que entra en funcionamiento cuando el usuario del sistema se conecta a Internet o a una
Intranet. La parte cliente se utiliza a distancia para acceder libremente a los contenidos de nuestra máquina (incluyendo datos,
entradas de registro o salida por pantalla).

¿Cómo actúa Back Orifice?

La instalación de Back orifice es realmente sutil, puesto que se autoinstala por sí mismo cuando el usuario accede a un
lugar infectado. El nombre del programa consiste únicamente de un espacio seguido de la extensión .exe, por lo que puede
camuflarse en otra aplicación válida, de modo que la infección se producirá cuando ejecutemos ésta.
Una vez instalado, el programa queda a la espera de una conexión a la Red, en cuyo caso abre el puerto de
comunicaciones 31337, permitiendo el acceso remoto con el cliente indicado. En realidad, el peligro no radica que alguien
ajeno tome el control sobre nuestra máquina, sino en que acceda a información "delicada", como podría ser la información de
nuestra cuenta bancaria, nuestras passwords o los datos de nuestra tarjeta de crédito, con el fin de utilizarlos posteriormente de
manera fraudulenta.

Virus de Macro

Los denominados virus de Macro no son un peligro específico de la Red, pero hemos decidido incorporarlo en este
apartado porque en nuestros días son protagonistas de nada menos que un 80% de todas las infecciones víricas que tienen lugar
en las empresas. Y precisamente su rapidez de difusión se debe a que la compartición de documentos es habitual en el día a día
de los equipos de trabajo, utilizando generalmente el correo electrónico para su distribución. Los virus de macros están
compuestos por grupos de órdenes escritas con el lenguaje de macros propio de una aplicación ofimática (Word, Excel,
Acces...) que se ejecutan única y exclusivamente sobre dicha aplicación y que se transmiten, por medio de documentos.

Cuando estos documentos infectados se abren en una máquina limpia con la aplicación para la que fueron escritos, las
macros se ejecutan y afectan a la plantilla de generación de nuevos documentos. Esto es posible porque algunas de estas
órdenes de macro incluyen atributos que hacen que se ejecuten automáticamente cuando el usuario lleva a cabo determinadas
tareas dentro de la aplicación correspondiente (como por ej, abrir un documento, cargar la plantilla global) A partir de ese
momento, los documentos que se generen en la máquina ya irán también infectados. Además de esto, los virus macro suelen
causar efectos adicionales, generalmente relacionados con pérdidas de datos.

El peligro del correo electrónico

El correo electrónico se ha convertido, en el principal mecanismo de difusión de virus, dado que sigue un modelo de
propagación exponencial, por lo que el número de potenciales receptores se dispara rápidamente.

Dicha propagación, dejando de lado el caso de los modernos gusanos, se produce en forma de fichero enlazado, lo que supone
un problema añadido para muchos antivirus comerciales, puesto que no todos ofrecen la capacidad de chequear tales ficheros.
Sin embargo, debe quedar bien en claro que recibir un correo que trae enlazado un fichero contaminado no significa que
nuestra máquina se haya contaminado: hasta que no ejecutemos dicho fichero (o lo abramos con la aplicación asociada) no se
producirá riesgo algúno.

¿Cómo evitar que nos afecten los virus del correo electrónico?

La solución es tan simple como eficaz: cada vez que se reciba un correo electrónico que trae un fichero enlazado, lo que
haremos será extraer dicho fichero a una carpeta temporal, sobre la que ejecutaremos a continuación el antivirus instalado en

92
nuestro sistema. De esta forma, tendremos la seguridad de que habremos comprobado la fiabilidad de tales ficheros antes de
utilizarlos. Evidentemente, la consecuencia es inmediata: se debe desechar la habitual costumbre de acceder directamente a los
ficheros enlazados a nuestro correo.

Gusanos virtuales

Se los denomina así por la enorme velocidad de reproducción, consistente en generar multitud de copias de si mismos,
acaparando los recursos del sistema y desbordando la capacidad de éste. La última generación de ellos como Ilove you, o
NewLove, cuya propagación se realiza al pulsar dos veces sobre los ficheros que llevan enlazados, momento en el que se
generan y envían tantas copias como posibles destinatarios tengamos en nuestra libreta de direcciones.

Los nuevos riesgos

Internet no sólo ofrece un inmenso campo de difusión de viurs, sino que las nuevas tecnologías relacionadas con la Red han
abierto todo un abanico de posibilidades para los creadores de virus, con nuevos mecanismos de infección y nuevos puntos de
entrada. De hecho, el concepto tradicional de virus como programa capaz de autoreproducirse se ha quedado excesivamente
corto, y hoy se mete en el mismo saco a toda porción de código potencialmente maliciosa.

Un ejemplo de los riesgos que podemos correr con temas relacionados con la Red es la utilización de controles Active X o
código Java Script en el interior de las páginas web, que se descargan de manera automática sobre la máquina conectada. Por
no hablar de las cookies o de los applets de Java, cuyas consecuencias pueden llegar a ser completamente imprevisibles para el
usuario. En este sentido, Sun ha implementado diversos mecanismos de seguridad en su máquina virtual, con el objetivo de
limitar a los applets determinadas actividades que podrían resultar potencialmente peligrosas.

Agujeros de seguridad

Mención aparte merecen los denominados agujeros de seguridad de los navegadores, descubiertos después de su puesta en
escena en el mercado y subsanados a base de distribuir parches específicos. Para los usuarios de Windows 98 se recomienda
hacer uso del servicio Windows Update y descargar desde allí los distintos incrementos o actualizaciones, publicados hasta el
momento.

Peligros que acechan en la Red.

La última amenaza latente, aunque no demasiado extendida son los virus capaces de infectar páginas web, o dicho de otro
modo, ficheros escritos en lenguaje HTML. El primer ejemplo conocido dentro de esta categoría se llama HTML.prepend, de
efectos no dañinos, pero que podría convertirse en antecesor de toda una familia de nuevos virus.

Bombas Lógicas

Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por
ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema.
Por lo tanto, este tipo de virus se puede activar en un momento específico en varios equipos al mismo tiempo (por lo que se lo
denomina una bomba de tiempo), por ejemplo, en el día de San Valentín o en el aniversario de un evento importante: como la
bomba lógica de Chernobyl, que se activó el 26 de abril de 1999, cuando se cumplía el 13er aniversario del desastre nuclear.
Normalmente, las bombas lógicas se utilizan para lanzar ataques de denegación de servicio al sobrepasar la capacidad de red
de un sitio Web, un servicio en línea o una compañía.

93
UNIDAD 5: Seguridad Física

Es muy importante ser consciente que por más que nuestra empresa sea la más segura desde el punto de vista de
ataques externos, Hackers, virus, etc. (conceptos luego tratados); la seguridad de la misma será nula si no se ha previsto como
combatir un incendio.

La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien
algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que
intenta a acceder físicamente a una sala de operaciones de la misma, no. Esto puede derivar en que para un atacante sea más
fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.

Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de
prevención y contramedidas ante amenazas a los recursos e información confidencial". Se refiere a los controles y mecanismos
de seguridad dentro y alrededor del Centro de Cómputo así como los medios de acceso remoto al y desde el mismo;
implementados para proteger el hardware y medios de almacenamiento de datos.

Tipos de Desastres

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del
medio físico en que se encuentra ubicado el centro. Las principales amenazas que se prevén en la seguridad física son:

- Desastres naturales, incendios accidentales tormentas e inundaciones.


- Intrusión física por parte de un hacker o un ladrón
- Sabotajes internos
- Infección de virus
- Rotura de equipos que llegaron al fin de su vida útil
- Fallas eléctricas y cortes de luz
- Interferencias debidas a radio frecuencia

Prevención Control de Accesos

El control de acceso no sólo requiere la capacidad de identificación, sino también asociarla a la apertura o cerramiento de
puertas, permitir o negar acceso basado en restricciones de tiempo, área o sector dentro de una empresa o institución.

- Utilización de Guardias (leer más)


- Utilización de Detectores de Metales
- Utilización de Sistemas Biométricos

Recuperación de un desastre

Una vez ocurrido el desastre, se debe tener un plan que permita volver a operar lo antes posible, con la menor pérdida
posible de recursos. Existen múltiples recursos para frenar las catástrofes, como las UPS para evitar malos apagados durante
un corte de luz, o matafuegos de distinto tipo. Pero una vez ocurrida, se deberá poder reponer el equipamiento roto y los datos,
lo cual debe hacerse desde backups debidamente planificados y llevados a cabo.

94
Trabajo Práctico nro 4 – Seguridad Física
Pautas: Se entrega de a 1 o 2, fecha a designar

Responde
1) Tome apuntes de los documentales vistos en clase e incorpórelos al trabajo

2) Investigar cuáles son los mecanismos de acceso biométrico y como funcionan. ¿Siempre está justificada la instalación de
uno de ellos?. Justificar

3) Indicar cuáles son las recomendaciones para las instalaciones eléctricas de una red. ¿Cuáles son las recomendaciones para el
correcto funcionamiento de una UPS?

4) ¿Qué medidas deben tomarse en lo referente a los backups para que estos sean útiles, tanto en la fase de prevención como
de recuperación?. ¿Qué mecanismos de backup existen en el mercado y como funcionan?¿Qué capacidad de almacenamiento
tienen?

5) ¿Puede usarse cualquier matafuego en un datacenter?. Justificar e investigar cuáles son las medidas adecuadas.

6) Indique al menos 5 recomendaciones para la distribución de equipamiento y cableado dentro de un edificio, a fin de prevenir
o minimizar los daños provocados por catástrofes naturales.

7) Para cada una de las amenazas mencionadas en la clase, indicar medidas de prevención, detección y recuperación. Incluya el
desecho de basura electrónica como fuente de amenaza.

8) Una empresa farmacéutica construirá un complejo para poder fabricar y comercializar sus productos. El mismo constará de
dos edificios: la fábrica (que tendrá maquinaria automatizada) y las oficinas administrativas. Ambos estarán unidos por una
red. En las oficinas administrativas se almacenarán tanto los datos de facturación, de recursos humanos y además datos
confidenciales sobre las fórmulas medicinales. Su tarea será hacer los planos de los edificios y de la red, debiendo incluir en el
plano todos los elementos que permitan tener una buena seguridad física. Indique además cuáles serán las políticas de
seguridad a implementar, en todos los ámbitos de la seguridad física.

11) Dibuje un diagrama que muestre cada una de las etapas de uso del sistema, con las entradas de datos y sus procesos y sus
posibles salidas.

12) En base a lo visto en el video y a lo leído, arme un cuadro indicando ventajas y desventajas de cada uno de los sistemas
biométricos existentes, teniendo en cuenta cuáles son las características deseables de un sistema biométrico.

13) ¿Por qué se dice que la seguridad basada en sistemas biométricos tienen un “componente orwelliano”. (Leer los
fragmentos de la novela “1984”). En base a ese mismo texto: ¿Se puede identificar algúna tecnología actual?¿Cuál?. Se
mencionan pérdidas de conocimiento/información por diversos factores, ¿cuáles son?¿podría ocurrir dicha pérdida en un
futuro?. Indica cuáles serían las causas de esas pérdidas.

14) Comente las cuestiones relacionadas con la ética dentro del video. Luego de analizarlas: ¿Cuál crees que es el principal
foco de fallas de un sistema biométrico?

15) Explicar como funciona un chip RFID. Explicar ventajas y desventajas. ¿Qué pilares de la seguridad sería importante que
mantenga esta tecnología?. Investigar qué usos diarios le damos a esta tecnología sin saberlo. ¿Aceptarías insertarte un chip
RFID?. Justifica tu respuesta.

16) En el año en que fue hecho el documental se opinaba que esta tecnología ayudaría a frenar al terrorismo. ¿Se cumplió esa
promesa?. Justifica.

17) Enumera una lista de acciones que puedan evitar o minimizar la intrusión del Estado en nuestra vida privada, para cada uno
de los dispositivos vistos (todas las que se te ocurran) En caso globalmente se decida implantar chips RFID a la población,
¿quiénes serán los que paguen por ello?¿será accesible a todos?¿todos serán implantados?¿se justifica tal operación a nivel
mundial?
95
18) En base al texto “Poder Judicial sin sistema informático por una falla técnica”, escribe una reflexión relacionando la
obsolescencia tecnológica con las políticas de backup y los pilares de la seguridad.

“Los espías rusos vuelven a la máquina de escribir”


Fuente: Barrancos, David. http://www.larazon.es/detalle_normal/noticias/2970751/los-espias-rusos-vuelven-a-la-maquina-de-escri. sábado, 13 julio 2013

Los tiempos del KGB, los juegos de espías y la paranoia soviética por las filtraciones regresan a Moscú.
Tras las revelaciones de Wikileaks, con las que salieron a la luz millones de cables diplomáticos, y las más
recientes acusaciones del ex analista de la CIA, Edward Snowden, que acusó al Gobierno británico de haber
espiado a Dimitri Medvedev durante las reuniones del G-20, resuenan ahora en el Kremlin los ecos de la Guerra
Fría. El miedo de la Inteligencia rusa ante posibles filtraciones ha causado recelo frente a los documentos
electrónicos, y el FSO (Servicio de Protección Federal, en sus siglas rusas) ha decidido volver a comprar máquinas
de escribir, según informaba el diario ruso «Izvestia». Se han adquirido 20 unidades de la Triumph Adler Twen
180, una máquina de escribir de fabricación alemana especialmente diseñada para la redacción de documentos
secretos, y que deja una marca de impresión única que permite identificar y rastrear los documentos que hayan sido
escritos por cada una de ellas.

Según los expertos, el factor humano suele ser la causa principal de las filtraciones y las brechas de
seguridad, pero los discos duros y las memorias USB, de tamaño reducido y fáciles de esconder en cualquier
bolsillo, han facilitado en gran medida la tarea de los espías. Ejemplo de ello es el conocido virus Stuxnet, un
gusano informático diseñado por el Mossad israelí y la CIA que logró detener el funcionamiento de cientos de
centrifugadoras de una central nuclear iraní y que fue escondido en una memoria USB.

“Ladrón que robó en casa de Steve Jobs también se llevó billetera”

Fuente: Esvin López. En: StarMedia

Kariem McFarlin, de 35 años, no solamente se llevó varios objetos relacionados a tecnología, como
computadoras y otros accesorios valorados en más de 60,000 dólares, sino también se llevó la billetera del otrora
fundador y CEO de Apple. El sospechoso se interesó por la casa desocupada en Palo Alto ya que estaba en trabajos
de remodelación, dijeron las autoridades. Cuando los empleados de construcción se fueron, McFarlin saltó una
valla y encontró una llave de repuesto, según el informe. McFarlin al parecer se dio cuenta de que estaba en la casa
de Jobs cuando vio una carta dirigida a él.

En el atraco de 15 horas a lo largo de la noche también sustrajo iPhones, iPads, iPods, computadoras Mac,
champaña Cristal y joyería de Tiffany por un valor de 60.000 dólares. McFarlin vendió algunas de las joyas a un
comerciante de Pensilvania y le dio los iPads a una hija y un amigo, según el informe.

McFarlin fue arrestado en su casa de la ciudad californiana de Alameda a principios de este mes después de
que investigadores de Apple lo identificaron, pues se había conectado a Internet desde los dispositivos robados con
su cuenta de iTunes, dijo la Policía. McFarlin reconoció ante la Policía que irrumpió en otras casas y también
escribió una carta de disculpa a la viuda de Steve Jobs, según el informe policial.

Dispositivos biométricos de seguridad


Fuente: http://eju.tv/2009/04/que-son-los-sistemas-biometricos/. 13/04/2009

Que son los Sistemas Biométricos

Entenderemos por sistema biométrico a un sistema automatizado que realiza labores de biometría. Es decir, un
sistema que fundamenta sus decisiones de reconocimiento mediante una característica personal que puede ser
reconocida o verificada de manera automatizada. En esta sección son descritas algunas de las características más
importantes de estos sistemas.

96
2.1. Modelo del proceso de identificación personal

Cualquier proceso de identificación personal puede ser comprendido mediante un modelo simplificado. Este
postula la existencia de tres indicadores de identidad que definen el proceso de identificación:

1. Conocimiento: la persona tiene conocimiento (por ejemplo: un código),


2. Posesión: la persona posee un objeto (por ejemplo: una tarjeta), y
3. Característica: la persona tiene una característica que puede ser verificada (por ejemplo: una de sus huellas
dactilares).

Cada uno de los indicadores anteriores genera una estrategia básica para el proceso de identificación personal.
Además pueden ser combinados con el objeto de alcanzar grados de seguridad más elevados y brindar, de esta
forma, diferentes niveles de protección. Distintas situaciones requerirán diferentes soluciones para la labor de
identificación personal. Por ejemplo, con relación al grado de seguridad, se debe considerar el valor que está siendo
protegido así como los diversos tipos de amenazas. También es importante considerar la reacción de los usuarios y
el costo del proceso.

2.2. Características de un indicador biométrico

Un indicador biométrico es algúna característica con la cual se puede realizar biometría. Cualquiera sea el
indicador, debe cumplir los siguientes requerimientos [4]:

1. Universalidad: cualquier persona posee esa característica;


2. Unicidad: la existencia de dos personas con una característica idéntica tiene una probabilidad muy pequeña;
3. Permanencia: la característica no cambia en el tiempo; y
4. Cuantificación: la característica puede ser medida en forma cuantitativa.

2.3 Características de un sistema biométrico para identificación personal

Las características básicas que un sistema biométrico para identificación personal debe cumplir pueden expresarse
mediante las restricciones que deben ser satisfechas. Ellas apuntan, básicamente, a la obtención de un sistema
biométrico con utilidad práctica. Las restricciones antes señaladas apuntan a que el sistema considere:

1. El desempeño, que se refiere a la exactitud, la rapidez y la robustez alcanzada en la identificación, además de los
recursos invertidos y el efecto de factores ambientales y/u operacionales. El objetivo de esta restricción es
comprobar si el sistema posee una exactitud y rapidez aceptable con un requerimiento de recursos razonable.

2. La aceptabilidad, que indica el grado en que la gente está dispuesta a aceptar un sistema biométrico en su vida
diaria. Es claro que el sistema no debe representar peligro algúno para los usuarios y debe inspirar "confianza" a los
mismos. Factores psicológicos pueden afectar esta última característica. Por ejemplo, el reconocimiento de una
retina, que requiere un contacto cercano de la persona con el dispositivo de reconocimiento, puede desconcertar a
ciertos individuos debido al hecho de tener su ojo sin protección frente a un "aparato". Sin embargo, las
características anteriores están subordinadas a la aplicación específica. En efecto, para algunas aplicaciones el
efecto psicológico de utilizar un sistema basado en el reconocimiento de características oculares será positivo,
debido a que este método es eficaz implicando mayor seguridad.

3. La fiabilidad, que refleja cuán difícil es burlar al sistema. El sistema biométrico debe reconocer características de
una persona viva, pues es posible crear dedos de látex, grabaciones digitales de voz prótesis de ojos, etc. Algunos
sistemas incorporan métodos para determinar si la característica bajo estudio corresponde o no a la de una persona
viva. Los métodos empleados son ingeniosos y usualmente más simples de lo que uno podría imaginar. Por
ejemplo, un sistema basado en el reconocimiento del iris revisa patrones característicos en las manchas de éste, un
sistema infrarrojo para chequear las venas de la mano detecta flujos de sangre caliente y lectores de ultrasonido
para huellas dactilares revisan estructuras subcutáneas de los dedos.

97
2.4. Arquitectura de un sistema biométrico para identificación personal

Los dispositivos biométricos poseen tres componentes básicos. El primero se encarga de la adquisición análoga o
digital de algún indicador biométrico de una persona, como por ejemplo, la adquisición de la imagen de una huella
dactilar mediante un escáner. El segundo maneja la compresión, procesamiento, almacenamiento y comparación de
los datos adquiridos (en el ejemplo una imagen) con los datos almacenados. El tercer componente establece una
interfaz con aplicaciones ubicadas en el mismo u otro sistema.

Modos de Operación

Un sistema biométrico operando en el modo de verificación comprueba la identidad de algún individuo


comparando la característica sólo con los templates del individuo. Por ejemplo, si una persona ingresa su nombre
de usuario entonces no será necesario revisar toda la base de datos buscando el template que más se asemeje al de
él, sino que bastará con comparar la información de entrada sólo con el template que está asociado al usuario. Esto
conduce a una comparación uno-a-uno para determinar si la identidad reclamada por el individuo es verdadera o
no. De manera más sencilla el modo de verificación responde a la pregunta: ¿eres tú quién dices ser?. Un sistema
biométrico operando en el modo de identificación descubre a un individuo mediante una búsqueda exhaustiva en la
base de base de datos con los templates. Esto conduce a una comparación del tipo uno-a-muchos para establecer la
identidad del individuo. En términos sencillos el sistema responde la pregunta: ¿quién eres tú?. Generalmente es
más difícil diseñar un sistema de identificación que uno de verificación. En ambos casos es importante la exactitud
de la respuesta. Sin embargo, para un sistema de identificación la rapidez también es un factor crítico. Un sistema
de identificación necesita explorar toda la base de datos donde se almacenan los templates, a diferencia de un
sistema verificador. De la discusión anterior resulta obvio notar que la exigencia sobre el extractor y el comparador
de características es mucho mayor en el primer caso.

2.6. Exactitud en la identificación: medidas de desempeño

La información provista por los templates permite particionar su base de datos de acuerdo a la presencia o no de
ciertos patrones particulares para cada indicador biométrico. Las "clases" así generadas permiten reducir el rango
de búsqueda de algún template en la base de datos. Sin embargo, los templates pertenecientes a una misma clase
también presentarán diferencias conocidas como variaciones intraclase. Las variaciones intraclase implican que la
identidad de una persona puede ser establecida sólo con un cierto nivel de confianza. Una decisión tomada por un
sistema biométrico distingue "personal autorizado" o "impostor". Para cada tipo de decisión, existen dos posibles
salidas, verdadero o falso. Por lo tanto existe un total de cuatro posibles respuestas del sistema:

1. Una persona autorizada es aceptada,


2. Una persona autorizada es rechazada,
3. Un impostor es rechazado,
4. Un impostor es aceptado.
Las salidas números 1 y 3 son correctas, mientras que las números 2 y 4 no lo son. El grado de confidencia
asociado a las diferentes decisiones puede ser caracterizado por la distribución estadística del número de personas
autorizadas e impostores. En efecto, las estadísticas anteriores se utilizan para establecer dos tasas de errores [9]:

2.7. Sistemas biométricos actuales.

Las técnicas biométricas más conocidas son nueve y están basadas en los siguientes indicadores biométricos:

1. Rostro,
2. Termograma del rostro,
3. Huellas dactilares,
4. Geometría de la mano,
5. Venas de las manos,
6. Iris,

98
7. Patrones de la retina,
8. Voz,
9. Firma.

Cada una de las técnicas anteriores posee ventajas y desventajas comparativas, las cuales deben tenerse en
consideración al momento de decidir que técnica utilizar para una aplicación específica. En particular deben
considerarse las diferencias entre los métodos anatómicos y los de comportamiento. Una huella dactilar, salvo daño
físico, es la misma día a día, a diferencia de una firma que puede ser influenciada tanto por factores controlables
como por psicológicos no intencionales. También las máquinas que miden características físicas tienden a ser más
grandes y costosas que las que detectan comportamientos. Debido a diferencias como las señaladas, no existe un
único sistema biométrico que sea capaz de satisfacer todas las necesidades. Una compañía puede incluso decidir el
uso de distintas técnicas en distintos ámbitos. Más aún, existen esquemas que utilizan de manera integrada más de
una característica para la identificación. Por ejemplo en [4], se integran el reconocimiento de rostros y huellas
dactilares. La razón es que el reconocimiento de rostros es rápido pero no extremadamente confiable, mientras que
la identificación mediante huellas dactilares es confiable pero no eficiente en consultas a bases de datos. Lo anterior
sugiere el utilizar el reconocimiento de rostros para particionar la base de datos. Luego de esto comienza la
identificación de la huella. Los resultados alcanzados por el sistema conjunto son mejores que los obtenidos por sus
partes por separado.

“1984”, de Orwell (Fragmentos)

CAPITULO I

Era un día luminoso y frío de abril y los relojes daban las trece. Winston Smith, con la barbilla clavada en el pecho
en su esfuerzo por burlar el molestísimo viento, se deslizó rápidamente por entre las puertas de cristal de las Casas
de la Victoria, aunque no con la suficiente rapidez para evitar que una ráfaga polvorienta se colara con él.
El vestíbulo olía a legumbres cocidas y a esteras viejas. Al fondo, un cartel de colo res, demasiado grande para
hallarse en un interior, estaba pegado a la pared. Representaba sólo un enorme rostro de más de un metro de
anchura: la cara de un hombre de unos cuarenta y cinco años con un gran bigote negro y facciones hermosas y
endurecidas. Winston se dirigió hacia las escaleras. Era inútil intentar subir en el ascensor. No funcionaba con
frecuencia y en esta época la corriente se cortaba durante las horas de día. Esto era parte de las restricciones con
que se preparaba la Semana del Odio. Winston tenía que subir a un séptimo piso. Con sus treinta y nueve años y
una úlcera de varices por encima del tobillo derecho, subió lentamente, descansando varias veces. En cada
descansillo, frente a la puerta del ascensor, el cartelón del enorme rostro miraba desde el muro. Era uno de esos
dibujos realizados de tal manera que los ojos le siguen a uno adondequiera que esté. EL GRAN HERMANO TE
VIGILA, decían las palabras al pie.
Dentro del piso una voz llena leía una lista de números que tenían algo que ve r con la producción de lingotes de
hierro. La voz salía de una placa oblonga de metal, una especie de espejo empeñado, que formaba parte de la
superficie de la pared situada a la derecha. Winston hizo funcionar su regulador y la voz disminuyó de volumen
aunque las palabras seguían distinguiéndose. El instrumento (llamado teidoatítalia) podía ser amortiguado, pero no
había manera de cerrarlo del todo. Winston fue hacia la ventana: una figura pequeña y frágil cuya delgadez
resultaba realzada por el «mono» azul, uniforme del Partido. Tenía el cabello muy rubio, una cara sanguínea y la
piel embastecida por un jabón malo, las romas hojas de afeitar y el frío de un invierno que acababa de terminar.
En la casa de enfrente había uno de estos cartelones. EL GRAN HERMANO TE VIGILA, decían las grandes
letras, mientras los sombríos ojos miraban fijamente a los de Winston. En la calle, en línea vertical con aquél, había
otro cartel roto por un pico, que flameaba espasmódicamente azotado por el viento, descubriendo y cubriendo
alternativamente una sola palabra: INGSOC. A lo lejos, un autogiro pasaba entre los tejados, se quedaba un instante
colgado en el aire y luego se lanzaba otra vez en un vuelo curvo. Era de la patrulla de policía encargada de vigilar a
la gente a través de los balcones y ventanas. Sin embargo, las patrullas eran lo de menos.
Lo que importaba verdaderamente era la Policía del Pensamiento.
A la espalda de Winston, la voz de la telepantalla seguía murmurando datos sobre el hierro y el cumplimiento del
noveno Plan Trienal. La telepantalla recibía y transmitía simultáneamente. Cualquier sonido que hiciera Winston
superior a un susurro, era captado por el aparato. Además, mientras permaneciera dentro del radio de visión de la
placa de metal, podía ser visto a la vez que oído. Por supuesto, no había manera de saber si le contemplaban a uno
en un momento dado. Lo único posible era figurarse la frecuencia y el plan que empleaba la Policía del
99
Pensamiento para controlar un hilo privado. Incluso se concebía que los vigilaran a todos a la vez. Pero, desde
luego, podían intervenir su línea de usted cada vez que se les antojara. Tenía usted que vivir - y en esto el hábito se
convertía en un instinto- con la seguridad de que cualquier sonido emitido por usted sería registrado y escuchado
por alguien y que, excepto en la oscuridad, todos sus movimientos serían observados.
Winston se mantuvo de espaldas a la telepantalla. Así era más seguro; aunque, como él sabía muy bien, incluso una
espalda podía ser reveladora. A un kilómetro de distancia, el Ministerio de la Verdad, donde trabajaba Winston, se
elevaba inmenso y blanco sobre el sombrío paisaje.

«Esto es Londres», pensó con una sensación vaga de disgusto; Londres, principal ciudad de la Franja aérea 1, que
era a su ve z la tercera de las provincias más pobladas de Oceanía. Trató de exprimirse de la memoria algún
recuerdo infantil que le dijera si Londres había sido siempre así.
Desde donde Winston se hallaba, podían leerse, adheridas sobre su blanca fachada en letras de elegante forma, las
tres consignas del Partido:

LA GUERRA ES LA PAZ
LA LIBERTAD ES LA ESCLAVITUD
LA IGNORANCIA ES LA FUERZA

El Ministerio de la Verdad, que se dedicaba a las noticias, a los espectáculos, la educación y las bellas artes. El
Ministerio de la Paz, para los asuntos de guerra. El Ministerio del Amor, encargado de mantener la ley y el orden.
Y el Ministerio de la Abundancia, al que correspondían los asuntos económicos.
Volvió al cuarto de estar y se sentó ante una mesita situada a la izquierda de la telepantalla. Del cajón sacó un
portaplumas, un tintero y un grueso libro en blanco de tamaño inquarto, con el lomo rojo y cuyas tapas de cartón
imitaban el mármol. Era un libro excepcionalmente bello. Su papel, suave y cremoso, un poco amarillento por el
paso del tiempo, por lo menos hacía cuarenta años que no se fabricaba. Aunque estuviera en blanco, era
comprometido guardar aquel libro. Lo que ahora se disponía Winston a hacer era abrir su Diario. Esto no se
consideraba ilegal (en realidad, nada era ilegal, ya que no existían leyes), pero si lo detenían podía estar seguro de
que lo condenarían a muerte, o por lo menos a veinticinco años de trabajos forzados.
Winston puso un plumín en el portaplumas y lo chupó primero para quitarle la grasa. La pluma era ya un
instrumento arcaico. Se usaba rarísimas veces, ni siquiera para firmar, pero él se había procurado una, pero lo malo
era que no estaba acostumbrado a escribir a mano.
Es curioso: Winston no sólo parecía haber perdido la facultad de expresarse, sino haber olvidado de qué iba a
ocuparse. Por espacio de varias semanas se había estado preparando para este momento y no se le había ocurrido
pensar que para realizar esa tarea se necesitara algo más que atrevimiento. El hecho mismo de expresarse por
escrito, creía él, le sería muy fácil. Sólo tenía que trasladar al papel el interminable e inquieto monólogo que desde
hacia muchos años venía corriéndose por la cabeza.

Cerca de las once y ciento en el Departamento de Registro, donde trabajaba Winston, sacaban las sillas de las
cabinas y las agrupaban en el centro del vestíbulo, frente a la gran telepantalia, preparándose para los Dos Minutos
de Odio.
Un momento después se oyó un espantoso chirrido, como de una monstruosa máquina sin engrasar, ruido que
procedía de la gran telepantalla situada al fondo de la habitación. Era un ruido que le hacía rechinar a uno los
dientes y que ponía los pelos de punta. Había empezado el Odio.
Como de costumbre, apareció en la pantalla el rostro de Emmanuel Goldstein, el Enemigo del Pueblo. Del público
salieron aquí y allá fuertes silbidos. Goldstein era el renegado que desde hacía mucho tiempo (nadie podía recordar
cuánto) había sido una de las figuras principales del Partido, casi con la misma importancia que el Gran Hermano,
y luego se había dedicado a actividades contrarrevolucionarias, había sido condenado a muerte y se había escapado
misteriosamente, desapareciendo para siempre. Los programas de los Dos Minutos de Odio variaban cada día, pero
en ninguno de ellos dejaba de ser Goldstein el protagonista. Era el traidor por excelencia, el que antes y más que
nadie había manchado la pureza del Partido. Todos los subsiguientes crímenes contra el Partido, todos los actos de
sabotaje, herejías, desviaciones y traiciones de toda clase procedían directamente de sus enseñanzas. En cierto
modo, seguía vivo y conspirando.
Goldstein pronunciaba su habitual discurso en el que atacaba venenosamente las doctrinas del Partido; un ataque
tan exagerado y perverso que hasta un niño podía darse cuenta de que sus acusaciones no se tenían de pie, y sin
embargo, lo bastante plausible para que pudiera uno alarmarse y no fueran a dejarse influir por insidias algunas
personas ignorantes. Insultaba al Gran Hermano, acusaba al Partido de ejercer una dictadura y pedía que se firmara
100
inmediatamente la paz con Eurasia. Abogaba por la libertad de palabra, la libertad de Prensa, la libertad de reunión
y la libertad de pensamiento, gritando histéricamente que la revolución había sido traicio nada.
Lo horrible de los Dos Minutos de Odio no era el que cada uno tuviera que desempeñar allí un papel sino, al
contrario, que era absolutamente imposible evitar la participación porque era uno arrastrado irremisiblemente. A los
treinta segundos no hacía falta fingir. Un éxtasis de miedo y venganza, un deseo de matar, de torturar, de aplastar
rostros con un martillo, parecían recorrer a todos los presentes como una corriente eléctrica convirtiéndole a uno,
incluso contra su voluntad, en un loco gesticulador y vociferante.

Volvieron a fijarse sus ojos en la página. Descubrió entonces que durante todo el tiempo en que había estado
recordando, no había dejado de escribir como por una acción automática. Y ya no era la inhábil escritura retorcida
de antes. Su pluma se había deslizado voluptuosamente sobre el suave papel, imprimiendo en claras y grandes
mayúsculas lo siguiente: ABAJO EL GRAN HERMANO

Winston había cometido -seguiría habiendo cometido aunque no hubiera llegado a posar la pluma sobre el papel- el
crimen esencial que contenía en sí todos los demás. El crimental (crimen mental), como lo llamaban. El crimental
no podía ocultarse durante mucho tiempo. En ocasiones, se podía llegar a tenerlo oculto años enteros, pero antes o
después lo descubrían a uno.

CAPITULO II

Varios prisioneros eurasiáticos, culpables de crímenes de guerra, serían ahorcados en el parque aquella tarde,
recordó Winston. Esto solía ocurrir una vez al mes y constituía un espectáculo popular. A los niños siempre les
hacía gran ilusión asistir a él. Casi todos los niños de entonces eran horribles. Lo peor de todo era que esas
organizaciones, como la de los Espías, los convertían sistemáticamente en pequeños salvajes ingobernables, y, sin
embargo, este salvajismo no les impulsaba a rebelarse contra la disciplina del Partido. Por el
contrario, adoraban al Partido y a todo lo que se relacionaba con él. Las canciones, los desfiles, las pancartas, las
excursiones colectivas, la instrucción militar infantil con fusiles de juguete, los slogans gritados por doquier, la
adoración del Gran Hermano... todo ello era para los niños un estupendo juego. Toda su ferocidad revertía hacia
fuera, contra los enemigos del Estado, contra los extranjeros, los traidores, saboteadores y criminales del
pensamiento. Era casi normal que personas de más de treinta años les tuvieran un miedo visceral a sus hijos.
El crimental (el crimen de la mente) no implica la muerte; el crimental es la muerte misma. Al reconocerse ya a sí
mismo muerto, se le hizo imprescindible vivir lo más posible. Tenía manchados de tinta dos dedos de la mano
derecha. Era exactamente uno de esos detalles que le pueden delatar a uno. Cualquier entrometido del Ministerio
podía preguntarse por qué habría usado una pluma anticuada y qué habría escrito... y luego dar el soplo a donde
correspondiera.

CAPITULO III

La guerra había sido continua, aunque hablando con exactitud no se trataba siempre de la misma guerra. Durante
algunos meses de su infancia había habido una confusa lucha callejera en el mismo Londres y él recordaba con toda
claridad algunas escenas. Pero hubiera sido imposible reconstruir la historia de aquel período ni saber quién
luchaba contra quién en un momento dado, pues no quedaba ningún documento ni pruebas de ninguna clase que
permitieran pensar que la disposición de las fuerzas en lucha hubiera sido en algún momento distinta a la actual.
Por ejemplo, en este momento, en 1984 (si es que efectivamente era 1984), Oceanía estaba en guerra con Eurasia y
era aliada de Asia Oriental.
En ningún discurso público ni conversación privada se admitía que estas tres potencias se hubieran hallado algúna
vez en distinta posición cada una respecto a las otras. Winston sabía muy bien que, hacia sólo cuatro años, Oceanía
había estado en guerra contra Asia Orienta] y aliada con Eurasia. Si el Partido podía alargar la mano hacia el
pasado y decir que este o aquel acontecimiento nunca había ocurrido, esto resultaba mucho más horrible que la
tortura y la muerte. El Partido dijo que Oceanía nunca había sido aliada de Eurasia. Él, Winston Smith, sabía que
Oceanía había estado aliada con Eurasia cuatro años antes. Pero, ¿dónde constaba ese conocimiento? Sólo en su
propia conciencia, la cual, en todo caso, iba a ser aniquilada muy pronto. Y si todos los demás aceptaban la mentira
que impuso el Partido, si todos los testimonios decían lo mismo, entonces la mentira pasaba a la Historia y se
convertía en verdad. «El que controla el pasado -decia el slogan del Partido-, controla también el futuro. El que

101
controla el presente, controla el pasado.» Y, sin embargo, el pasado, alterable por su misma naturaleza, nunca había
sido alterado.

CAPITULO IV

En las paredes de la cabina había tres orificios. A la derecha del hablescribe, un pequeño tubo neumático para
mensajes escritos, a la Izquierda, un tubo más ancho para los periódicos; y en la otra pared, de manera que Winston
lo tenía a mano, una hendidura grande y oblonga protegida por una rejilla de alambre. Esta última servía para tirar
el papel inservible. Había hendiduras semejantes a miles o a docenas de miles por todo el edificio, no sólo en cada
habitación, sino a lo largo de todos los pasillos, a pequeños intervalos. Les llamaban «agujeros de la memoria».
Cuando un empleado sabía que un documento había de ser destruido, o incluso cuando alguien veía un pedazo de
papel por el suelo y por algúna mesa, constituía ya un acto automático levantar la tapa del más cercano «agujero de
la memoria» y tirar el papel en él. Una corriente de aire caliente se llevaba el papel en seguida hasta los enormes
hornos ocultos en algún lugar desconocido de los sótanos del edificio. Winston examinó las cuatro franjas de papel
que había desenrollado. Decían así:
times 17.3.84. discurso gh mal registrado áfrica rectificar
times 19.12.83 predicciones plan trienal cuarto trimestre 83 erratas comprobar número corriente
times 14.2.84. Minibundancia malcitado chocolate rectificar
times 3.12.83 referente orden día gh doble más no bueno refs no personas reescribir completo
someter antes archivar

Con cierta satisfacción apartó Winston el cuarto mensaje. Era un asunto intrincado y de responsabilidad y prefería
ocuparse de él al final. Los otros tres eran tarea rutinaria, aunque el segundo le iba a costar probablemente buscar
una serie de datos fastidiosos.
Winston pidió por la telepantalla los números necesarios del Times, que le llegaron por el tubo neumático pocos
minutos después. Los mensajes que había recibido se referían a artículos o noticias que por una u otra razón era
necesario cambiar, o, como se decía oficialmente, rectificar. Por ejemplo, en el número del Times correspondiente
al 17 de marzo se decía que el Gran Hermano, en su discurso del día anterior, había predicho que el frente de la
India Meridional seguiría en calma, pero que, en cambio, se desencadenaría una ofensiva eurasiática muy pronto en
África del Norte. Como quiera que el alto mando de Eurasia había iniciado su ofensiva en la India del Sur y había
dejado tranquila al Africa del Norte, era por tanto necesario escribir un nuevo párrafo del discurso del Gran
Hermano, con objeto de hacerle predecir lo que había ocurrido efectivamente.
Y en el Times del 19 de diciembre del año anterior se habían publicado los pronósticos oficiales sobre el consumo
de ciertos productos en el cuarto trimestre de 1983, que era también el sexto grupo del noveno plan trienal. Pues
bien, el número de hoy contenía una referencia al consumo efectivo y resultaba que los pronósticos se habían
equivocado muchísimo. El trabajo de Winston consistía en cambiar las cifras originales haciéndolas coincidir con
las posteriores. En cuanto al tercer mensaje, se refería a un error muy sencillo que se podía arreglar en un par de
minutos. Muy poco tiempo antes, en febrero, el Ministerio de la Abundancia había lanzado la promesa
(oficialmente se le llamaba «compromiso categórico») de que no habría reducción de la ración de chocolate durante
el año 1984. Pero la verdad era, como Winston sabía muy bien, que la ración de chocolate sería reducida, de los
treinta gramos que daban, a veinte al final de aquella semana. Como se verá, el error era insignificante y el único
cambio necesario era sustituir la promesa original por la advertencia de que probablemente habría que reducir la
ración hacia el mes de abril.
Cuando Winston tuvo preparadas las correcciones las unió con un clip al ejemplar del Times que le habían enviado
y los mandó por el tubo neumático. Entonces, con un movimiento casi inconsciente, arrugó los mensajes originales
y todas las notas que él había hecho sobre el asunto y los tiró por el «agujero de la memoria» para que los
devoraran las llamas. Él no sabía con exactitud lo que sucedía en el invisible laberinto a donde iban a parar los
tubos neumáticos, pero tenía una idea general. En cuanto se reunían y ordenaban todas las correcciones que había
sido necesario introducir en un número determinado del Times, ese número volvía a ser impreso, el ejemplar
primitivo se destruía y el ejemplar corregido ocupaba su puesto en el archivo. Este proceso de continua alteración
no se aplicaba sólo a los periódicos, sino a los libros, revistas, folletos, carteles, programas, películas, bandas
sonoras, historietas para niños, fotografías..., es decir, a toda clase de documentación o literatura que pudiera tener
algún significado político o ideológico.

102
Obsolescencia Programada

¿Por qué cuándo compramos un producto desde un iPod hasta una heladera no dura más que algunos años? ¿Por qué
nos vemos obligados a sustituirlos tan rápido? . La respuesta es simple: están programados para no vivir más. Es lo que se
denomina caducidad u obsolescencia programada, uno de los motores «secretos» de nuestra sociedad de consumo, nacido junto
con la producción en masa. En un economía basada en el crecimiento continuo, los productos se diseñan para ser sustituidos en
un periodo de tiempo limitado.

«Nuestra sociedad está dominada por una forma de crecimiento cuya lógica no responde a satisfacer nuestras
necesidades, sino a crecer por crecer. No se trata de una empresa en concreto, es un problema del sistema entero y de la
sociedad de consumo. Hay muchos ejemplos. La idea era empezar un debate serio, alejado de todas esas leyendas urbanas que
circulan por Internet en torno a la obsolescencia programada», afirma Dannoritzer en un encuentro mantenido con esta
publicación en Barcelona.

Fue en los años 20 cuando los fabricantes decidieron agruparse y formar cárteles para acortar la vida de los productos
y aumentar las ventas. En ese momento ingenieros y diseñadores recibieron un nuevo cometido: hacer productos frágiles,
confeccionados para tener un ciclo de vida muy por debajo de sus posibilidades. Incluso hubo un prominente inversor
inmobiliario, Bernard London, que tras el crash del 29 pidió que la obsolescencia programada fuera obligatoria.

«El resultado es mucha basura. Los recursos naturales y las materias las convertimos en chatarra con un sistema de
producción muy rápido, diseñado para reemplazar las cosas en poco tiempo, y además reciclamos muy poco. Producimos 50
millones de basura electrónica al año y sólo se recicla el 24%. El resto va a parar al tercer mundo. Esto está haciendo mucho
daño», lamenta la directora alemana.

La bombilla –cuya imagen es símbolo de la innovación- se convirtió, paradójicamente, en la primera víctima de la


obsolescencia programada. «Un día de Navidad de 1924 se creó, en Ginebra, el primer cartel de fabricantes de bombillas,
Phoebus, cuyo objetivo era controlar el tiempo que duraban», explica Marcus Krajawesky, de la Universidad Bauhaus de
Weimar. Si en 1881 Edison puso a la venta su primera bombilla con el objetivo de que durara mucho tiempo, cuarenta años
más tarde la industria creó el «Comité de la 1.000 horas», donde estaban representadas numerosas empresas, como por ejemplo
la holandesa Philips o la española Teka, para que técnicamente ninguna bombilla superara esta duración.

Marcela Losardo y Julio Vitobello. https://www.ambito.com. 18 de febrero de 2020

Poder Judicial sin sistema informático por una falla técnica

El desperfecto, que lleva 6 días, causa demoras y entorpecimiento en las investigaciones. El proveedor informó que la
reparación del equipo es incierta. En 2019 se había declarado la emergencia judicial del sistema de gestión. El Poder Judicial
está sin sistema informático, situación que provoca demoras, entorpecimiento en las investigaciones y no permite realizar
ningún tipo de trámite judicial. Es a causa de la rotura de un dispositivo que sirve de soporte a la base principal de datos.

El titular del Consejo de la Magistratura de la Nación, Ricardo Recondo, ya fue informado de la rotura del Storage HPXP
24000 "que soporta la base de datos principal del sistema".

Según aseguró el comunicado que remite a la Presidencia la Dirección General de Tecnología del organismo, el proveedor
Newlett Pacard informó que la reparación del equipo es "incierta" y "resulta ineludible su remplazo, no existiendo paliativos
posibles para la continuidad de su funcionamiento". Desde el Consejo de la Magistratura informaron que están en vías a
solucionar el tema luego de la recomendación de la Dirección para comprar nuevo equipo, o bien alquilarlo o adquirir un
préstamo temporario del mismo.

La basura electrónica enferma nuestro ecosistema

Ante la ya demostrada inminencia del cambio climático, se hace necesario tomar conciencia del peligro que supone el
uso de ciertos compuestos químicos sintetizados industrialmente y que la Naturaleza no puede degradar. Pues estos
compuestos no se encuentran dentro de la cadena de alimentación, o lo que es lo mismo, no existen microorganismos que los
degraden. Además de contaminar el entorno, la basura electrónica también supone una grave amenaza para la salud de todos
los seres vivos. Tras realizarse un revelador estudio que hoy publica la revista Environmental Research Letters, se llegó a la
conclusión de que estos desechos pueden llegar a provocar daños en el ADN y cáncer, además de inflamación y estrés
oxidativo, ambos precursores de las enfermedades cardiovasculares. Los científicos tomaron muestras de aire de uno de los
mayores vertederos de residuos electrónicos que existen (ordenadores, tv, impresoras, teléfonos móviles…) , situado en China,
donde cada año llegan más de 20 millones de toneladas de estos desechos procedentes de todo el mundo. La polución la
provoca el proceso de reciclaje, que carga el aire con contaminantes orgánicos persistentes y metales pesados, llegando hasta el
organismo humano a través de la inhalación. Hay muchas iniciativas privadas a nivel mundial que promueven la recolección y

103
reutilización de los equipos y componentes usados, pero la principal solución está en la educación integral, que haga ver al
individuo que la Tierra en general, y su medio ambiente en particular no están como un decorado puesto a su servicio y que
puede tratar como le apetezca, sino que forma parte de él, y que su destrucción irreversible tarde o temprano supondrá la
destrucción de sí mismo. Como dice un lema muy actual en el Medioambiente y Desarrollo Humano, la Naturaleza está ¿Con
los seres humanos o para los seres humanos?

UNIDAD 6: Seguridad Personal


Netiquette

El término Netiquette (la etiqueta de la Red) designa a un conjunto de reglas para el buen comportamiento en Internet. Hay reglas
para los distintos servicios de Internet (listas de discusión, IRC, FTP, etc.). Las que siguen son algunas de las reglas para aplicar al correo
electrónico:

1) Identificación clara del remitente y el destinatario

En una casa u oficina, puede ocurrir que varias personas utilicen la misma computadora y la misma cuenta de mail.

Por lo tanto:

- Debemos escribir el nombre de la persona a la que va dirigido el mail.

- También debemos firmarlo.

No es agradable recibir un mail que diga solamente "el envío fue despachado ayer". Recibo en mi trabajo varios mails de este tipo a la
semana. Como no tienen ni remitente ni destinatario, van a parar a la basura ya que no sé de quién vienen ni a quién debo entregarlo.

2) Privacidad

El mail no es tan privado como parece. Debemos tener cuidado con lo que escribimos. Otras personas pueden leerlo.

3) Del otro lado hay seres humanos

No olvidar que, aunque estemos mirando un monitor, lo que estamos escribiendo lo recibirá una persona. Si recibimos un mail que nos
disgusta, lo mejor es esperar al día siguiente para contestarlo y no escribir algo de lo que después nos arrepintamos.

4) Cadenas

No reenviar ninguna cadena de solidaridad. La mayoría son falsas. Si querés colaborar con gente que lo necesita, te propongo que te pongas
en contacto con instituciones serias que pueden canalizar tu inquietud. Seguramente encontrarás algúna forma de ayudar en esta lista de
instituciones.

5) Alertas de virus

No reenviar ningún alerta de virus. La mayoría son falsos. Podés mantenerte actualizado sobre nuevos virus suscribiéndote al
boletín de Virus Attack o consultando nuestra breve reseña de virus más difundidos.

6) Mensajes publicitarios no solicitados (spam)

No enviar nunca mensajes publicitarios no solicitados. Si tienes como objetivo promocionar tu negocio o tu página web, conseguí las
direcciones de forma lícita, por ejemplo, poniendo un formulario en tu página o creando un boletín. Es muchísimo más valioso tener una
lista opt in (o sea, de personas que se suscribieron voluntariamente) de 500 o 1.000 direcciones que 1 millón de direcciones de personas a las
que no les interesa nuestro negocio. Por eso, para preservar la privacidad de todos en la red, jamás compres o vendas direcciones de mail.

7) No responder ningún mensaje no solicitado

No responder ningún mensaje no solicitado ni siquiera con la palabra REMOVE o UNSUSCRIBE ya que respondiendo estamos diciendo
que nuestra dirección es válida. Los spammers utilizan esta técnica para confirmar las direcciones con lo cual, en vez de dejar de recibir
mensajes, comenzamos a recibir más.

8) Subject o Asunto

No envíes un mensaje sin Subject. En el Subject o Asunto, describí breve y claramente el contenido del mail.

9) ¿De qué estás hablando?

No respondas un mail diciendo solamente "OK" o "Yo no". Explica en forma concisa de qué estás hablando.

104
10) No incluir todo el mensaje original en la respuesta

No incluyas, en la respuesta a un mensaje, todo el mail original. Suprimí todo lo que no sirva, dejando solamente lo necesario para darle
contexto a tu respuesta.

11) Reenviar mensajes

Si recibís un mail y queres reenviarlo asegurate de borrar todas las direcciones que aparecen en el mensaje.

12) Enviar un mensaje a un grupo

Utilizá el campo "CCO" o "BCC" para escribir las direcciones cuando quieras enviar un mail a varias personas. De esta manera evitás que
todos conozcan las direcciones del resto de la lista.

13) No utilizar MAYUSCULAS

No escribas todo el mensaje en mayúsculas. Es cansador para leer e implica estar gritando.

Correo Electrónico

1) Estás trabajando en el sector de soporte técnico de una empresa multinacional. A raíz de un llamado a soporte, se envía un
correo electrónico con el siguiente texto:

HACE DIEZ DIAS, LA GERENTA DE MARKETING LLAMO A SOPORTE TECNICO POR PROBLEMAS EN LAS
COMPUTADORAS, AL IR UNO DE NUESTROS TECNICOS, NOS ENCONTRAMOS CON QUE HABIA PROBLEMAS
EN LA INSTALACION ELECTRICA. LLAMAMOS AL ENCARGADO DE MANTENIMIENTO, Y AUN NO
RECIBIMOS RESPUESTA.
Fue enviado al jefe del encargado, con copia al gerente de sistemas, al jefe de mantenimiento y a su gerente, a la
gerente de marketing e incluso al director de la compañía.

¿Cómo crees que caera ese mensaje a cada una de las personas copiadas? ¿Era necesario copiarlas a todas ellas?
2) Investigar que es la nettiquette, en que ámbitos se aplica y cuales son sus principales recomendaciones.
3) ¿Es correcto usar una cuenta de correo corporativa para fines personales?
4) ¿Bajo que circunstancias un correo electrónico puede usarse como prueba en un juicio?
5) Crear una lista de al menos diez recomendaciones para redactar un email, agregando algunas propias a las que encuentres en
internet.

Una libertad bajo vigilancia electrónica

Nuestra libertad esta bajo permanente y alta vigilancia electrónica. Las tecnologías informáticas han permitido aumentar, lo
que los especialistas llaman nuestras "huellas" (trazabilidad). Nuestras actividades, nuestras conversaciones, nuestras
preferencias y nuestros centros de interés dejan huellas en múltiples sistemas informáticos que gerentan (o administran) nuestra
vida cotidiana. Todos estos datos son recolectados, centralizados y memorizados por organizaciones publicas o privadas que
pueden conocer a todo momento el "perfil" de cada individuo. Bases de datos, archivos informáticos, teléfonos portátiles,
Internet, relación entre tarjeta de crédito y del código de barras, red Echelon, estos son los medios por los cuales nuestra
libertad es sometida a alta vigilancia...

La tarjeta de crédito relacionada al código de barra.

Los gastos efectuados mediante una tarjeta de crédito permiten retrazar nuestros desplazamientos, pero también de conocer
muy precisamente los productos comprados por una persona. Para optimizar la gestión de los stocks (almacenamientos) y la
contabilidad, los sistemas informáticos de las tiendas memorizan de manera combinada los números de la tarjeta y códigos de
barra de los productos comprados. Si por ejemplo el producto es un libro, el código de barra permite saber QUE libro, y de esa
forma recabar el perfil cultural o político del comprador. La relación del código de barra y de un numero de tarjeta de crédito
significa una relación automática de productos identificados con consumidores también identificados.

105
Los teléfonos portátiles

Todo el mundo sabe que con un receptor de tipo scanner (cuyo uso es ilegal pero cuya venta esta autorizada), es muy fácil
para cualquiera realizar escuchas telefónicas de teléfonos portátiles. Lo que se sabe menos, es que el teléfono portátil permite
localizar a todo momento su propietario, mismo fuera de comunicación, en posición de encendido. Porque para recibir una
llamada, es técnicamente indispensable que los sistemas del operador puedan localizar al abonado (usuario), para determinar la
célula (electrónica) local que le transmitirá la llamada. Los teléfonos portátiles emiten entonces en permanencia una señal para
indicar su presencia a las células más próximas. El teléfono portátil es entonces un verdadero collar electrónico. Un collar
voluntario, y pagado por quien lo porta.

La red Echelon

La red Echelon es un sistema automatizado de escucha de las comunicaciones, sea cual sea su soporte: teléfono, fax, e-
Mail, satélites. La red Echelon ha sido puesta en funcionamiento desde hace 20 años y en el más grande secreto por 5 países
anglo-sajones: los Estados Unidos, el Reino Unido, Canadá, Australia y Nueva Zelanda. La red Echelon es principalmente
controlada por la NSA, la agencia de información electrónica americana. La genial idea de Echelon es de utilizar las
tecnologías de reconocimiento vocal para hallar automáticamente palabras-claves en las conversaciones bajo vigilancia. Las

palabras-claves a hallar son seleccionadas por los oficiales de Echelon, en función a la coyuntura y los objetivos del momento.

La técnica de escucha siendo automatizada, un gran numero de las comunicaciones en el mundo pueden ser grabadas y
tratadas cada día. Solo las comunicaciones conteniendo las palabras-claves son seleccionadas para un análisis humano.
Echelon puede así analizar 2 millones de conversaciones por minuto. Cada día. Echelon intercepta 4,3 mil millones de
comunicaciones, es decir casi la mitad de los 10 mil millones de comunicaciones intercambiadas cotidianamente en el mundo.
La existencia de esta red fue revelada a los medios de comunicación social recién en 1998, en ocasión de un informe del
Parlamento Europeo (rapport du Parlement Européen), el cual reprochaba a Echelon de violar "el carácter privado de las
comunicaciones de no-americanos, así como a gobiernos, sociedades y ciudadanos europeos".

Microsoft e Intel

El premio del Big Brother (Gran Hermano) electrónico le toca de forma incuestionable a Microsoft, con sus sistema
Windows y su navegador Internet Explorer, que guarda un numero de identificación del usuario, el GUID (Globally Unique
Identifier). Este numero de identificación es enseguida registrado y grabado en todos los documentos creados con las
aplicaciones de Microsoft Office. Puede ser consultado a distancia por Internet por medio de comandos especiales previstos
por Microsoft. El sistema Windows e Internet Explorer integran otros comandos especiales que permiten sondear e indagar el
contenido del disco duro del usuario, sin conocimiento de éste, durante sus conexiones a Internet. Microsoft ha reconocido la
existencia de estos comandos especiales y del GUID. Según un informe elaborado en 1999 por el Ministerio francés de la
Defensa, existiría una relación entre Microsoft y los servicios de informaciones americanos, y de sus miembros de la NSA los
cuales trabajarían dentro de los equipos de Microsoft. Este informe hablaba también de la presencia de programas espías
("back-doors" en los softwares de Microsoft. Por su lado, Intel igualmente ha fijado, en los micro-chips Pentium III et Xeon,
un numero de identificación consultable a distancia.

La futura billetera electrónica

El monedero o billetera electrónica, actualmente en fase de prueba, esta llamado a reemplazar totalmente el dinero liquido.
Bajo la forma de tarjeta con microchip, este monedero memorizara igualmente datos sobre nuestra identidad. Además del
hecho de ser un nuevo buzo electrónico de nuestros desplazamientos y nuestras compras, el monedero combinado con la
desaparición del dinero liquido (papel y monedas) convertirá a los individuos totalmente dependientes de los medios de pagos
electrónicos. A partir de ese momento, una futura dictadura mundial solo tendría que "desconectar" de los sistemas
informáticos a cualquier individuo molestoso o incomodo, y éste no tendría la posibilidad de comprar para alimentarse o
desplazarse.

El "sistema de vigilancia total"

Les attentats du 11 de septiembre 2001 han sido el pretexto para una vasta operación de reducción de las libertades
publicas. En Novembre 2002, un nuevo paso ha sido franqueado por George W. Bush, en nombre de la "seguridad interior". La

106
administración Bush va a establecer un sistema de vigilancia bautizado "Total Awareness Information System", el cual va a
legalizar lo que se practica ilegalmente desde hace algunos años. El sistema tendrá por función de explorar todas las bases de
datos del planeta para reunir todas las informaciones sobre la vida privada del conjunto de los ciudadanos americanos, y
probablemente también de los ciudadanos de todos los países del mundo. Nada de lo que hagamos y leamos será ignorado por
este súper Big Brother: correo electrónico, fax, comunicaciones telefónicas, cuentas bancarias, tratamientos médicos, compras
de billetes de avión, suscripciones a periódicos o revistas, consultas en el Internet...

Vidas observadas: crece el uso estatal y privado de datos personales de la gente


Fuente: Sánchez, Gonzalo. En Clarin. 09.06.13

En nombre de la lucha contra el delito, el Gobierno engrosa los registros de información sobre los ciudadanos. Pero
los especialistas hablan de invasión a la privacidad y de control de datos confidenciales. Casi todas nuestras acciones
cotidianas dejan su huella en registros públicos o privados. Nos observan, nos vigilan, toman nota. Fundamentalmente el
Estado, a través de las fuerzas de seguridad y los organismos de control fiscal. Pero también bancos, empresas y
servidores de Internet. Es un síntoma de época: sin saberlo, goteamos datos a cada paso y alguien viene detrás recogiéndolos
para ponerlos en valor, a veces vulnerando la frontera de la privacidad. Lo que sucede después es el eje de una discusión
global.
En la Argentina es cada vez más fuerte la sospecha de que se usan las bases de datos para fines polémicos. Se observa
quién compra dólares, cómo, cuándo, dónde; se observan las situaciones impositivas, para luego proceder con intimaciones o
incluso escraches públicos a deudores con nombre y apellido. Una inocente compra de supermercado que supere los mil pesos
y se abone con tarjeta puede convertirse en el gatillo que jale la AFIP para iniciar la investigación de un individuo. Nuestros
rostros, incluso, son captados por cámaras urbanas mientras caminamos y pasan a engrosar archivos de imágenes que a veces
terminan en TV.
Sobran ejemplos. Pero, ¿es lícito que nos observen? ¿Qué pasa con el derecho a la privacidad consagrado por la
Constitución?. En el mundo de vidas privadas bajo la lupa, el país no es la excepción. A fines de 2011, Cristina presentó un
ambicioso proyecto de vigilancia estatal generalizada: una base tecnológica de datos llamada Sibios (Sistema Federal de
Identificación Biométrica para la Seguridad), que almacena la información biométrica (cara y huellas dactilares) de todas las
personas. Desde el 1 de enero de 2012, todos los recién nacidos son registrados por Sibios, y la información queda a
disposición de todas las fuerzas de seguridad. En poco tiempo, integrado a sistemas de cámaras urbanas, Sibios permitirá
reconocer a cualquier persona en cualquier lugar. La Presidente lo presentó como una herramienta contra el delito, pero ONG
vienen alertando sobre la manipulación de esos datos para otros fines.
“Tenemos entendido que la AFIP cruza información con Sibios. Un simple dato puede disparar que comiencen a
monitorearse los movimientos bancarios de quien hizo migraciones”, explica Beatriz Busaniche, especialista de la Fundación
Vía Libre. “Lo primero que destacaría es que Sibios se lanzó sin debate público –agrega Ramiro Alvaez Ugarte, titular de la
Asociación por los Derechos Civiles–, no pasó por el Congreso”.
El sistema fue postulado como el futuro de la mega vigilancia, pero para el especialista tiene fisuras: “Las medidas de
identificación no son eficientes ni dan resultados seguros y existen enormes posibilidades de abusos de las bases de datos, que
se pueden convertir fácil en herramientas que se usan para adelantar políticas y prácticas de discriminación”, describe.
La popular tarjeta SUBE es otro Big Brother cuestionado y estatal. Al estar asociada a un nombre y a un DNI, quien la
controla –el Ministerio de Interior y Transporte– puede mapear los movimientos de cada persona. “Nosotros denunciamos
la SUBE como una violación de intimidad. A través de ella, el Estado tiene la capacidad de controlar en qué medios y a qué
hora se desplazan nuestros hijos, datos que deberían ser confidenciales”, explica el experto en seguridad informática Cristian
Borghello.
Existen por lo menos cuatro webs que, con sólo colocar DNI, vomitan datos personales a veces erróneos. “Se nutren
de registros viejos. Si algúna vez estudiaste Medicina, pueden decir que sos estudiante”, explica Borghello. Sus
palabras grafican la telaraña de información caótica que se cruza en el universo de la vigilancia total, donde lo público se
mezcla con lo privado. En esa marea, flotamos todos. “Se puede saber todo de nuestra vida privada –sigue Alvarez
Ugarte– y más si el Gobierno tiende a la vigilancia”. Se advierte: mantener un espacio ajeno a la mirada de los otros es cada
vez más difícil en una sociedad que digitaliza hasta las cerraduras de ingreso a los edificios. Pero es más complejo todavía con
un Gobierno sediento de datos, que no sólo se vale de su aparato de inteligencia para observar.

Borrar contenidos de Internet: ¿misión imposible?.


Fuente: Raúl Martínez Fazzalari. Clarín 09.06.13

No transcurre un día en que no consultemos un mail, mandemos sms o accedamos a Internet. Y cualquier dato e
información, comentario o apreciación sobre nuestras acciones u opiniones, pueden ser ingresados, enviados y recibidos en un
escenario global. Así planteado, pareciera ser el sistema de comunicación ideal, donde decimos lo que queremos, opinamos
sobre todos los temas, noticias o acontecimientos y nuestros comentarios pueden ser escuchados por los mismos productores
de las noticias, de los hechos más trascendentes a los banales e intrascendentes. Si bien esto es un valor en sí, la otra cara de la
realidad es lo que ocurre si esas opiniones, datos o comentarios son falsos, difamatorios, agresivos o amenazantes. O son

107
realizados en contra nuestra, por anónimos que la mayoría de las veces se esconden en identidades falsas y son vertidos en
Internet y en particular en las redes sociales.
¿Qué se puede hacer para eliminarlos definitivamente? La cuestión se complica más si el contenido se encuentra en
otro país. ¿Cuál es el alcance de nuestra legislación o la efectividad de una orden judicial? ¿Qué pasa si esos comentarios son
copiados y reproducidos en varios servidores? ¿Contra quién se debe litigar? ¿Y qué hacer si la indexación en los buscadores
de Internet la repiten y la ubican como primeros en sus resultados de búsqueda?. El camino para la resolución de estos temas
no es simple ni lineal y muchas veces las normas no son suficientes para dar respuestas a los conflictos planteados. Si el
comentario aparece en una red social, se suma un elemento más a la difusión y descontrol de su eventual contenido o datos
difamatorios.
El primer paso a realizar es la comunicación con el productor del contenido solicitando el retiro del mismo. Luego,
con el titular del sitio de alojamiento de los datos, el administrador del sitio, pidiendo el retiro del contenido
difamatorio.
Existe la dificultad fáctica de encontrar al titular del comentario ya que puede estar ubicado en cualquier parte del mundo o
utilizar una identidad ficticia. La viabilidad y el resultado positivo en estas acciones podrían dar por resuelto
el tema. Es evidente que este camino es la vía más directa, ya que se está direccionando la acción a los productores de los datos
que se requieren eliminar.
Si esta acción no tiene un resultado positivo se debe efectuar el procedimiento de comunicar e intimar fehacientemente a los
titulares de los sitios el retiro del contenido; de allí podrá surgir la posibilidad de abrir la vía judicial. Finalizado esto, el paso
siguiente es la comunicación con los buscadores de internet, solicitando no el retiro del contenidos en sí, ya que ellos no tienen
el control sobre los cometarios o servidores, pero si su intervención en los resultados de búsqueda, indexación y presentación
de los mismos.
Obstáculos y leyes en conflicto

Estas empresas son renuentes al retiro de contenidos incluso cuando el pedido sea efectuado por el titular del derecho
afectado. Varios fallos jurisprudenciales se han producido en nuestro país dando la razón a una u otra postura, sin que podamos
contar aún con una respuesta unánime de los tribunales sobre el problema. Esta conflictividad es a la fecha la que
cuantitativamente podría ser mayor que los otros conflictos derivados del uso de la red.

SEXTING Y ADOLESCENCIA, ¿UN COMPORTAMIENTO SEGURO?

En EEUU en la franja de edad de13 a18 años, son más chicas (65 %)que chicos (35 %) los que envían imágenes con
contenido sexual propio a través de SMS o e-mails. En EE.UU., se ha hecho en este año un estudio donde comprobaron que el
28% de los estudiantes había enviado una fotografía suya desnudos; a más de la mitad (57%) les habían pedido que mandaran a
través de internet o del teléfono una foto suya; y en torno un tercio (31%) habían pedido que les mandarán a ellos una
fotografía de estas características.

En España, un 4% de los menores entre 10 y 16 años dice haberse hecho a sí mismos fotos o vídeos en una postura
sexy (no necesariamente desnudos ni eróticas) utilizando el teléfono móvil. El 8,1% de los adolescentes españoles de10 a16
años declara haber recibido en su teléfono móvil fotos o vídeos de chicos o chicas conocidos en una postura sexy.

Sexting es una palabra tomada del inglés que une “Sex” (sexo) y “Texting” (envío de mensajes de texto vía SMS
desde teléfonos móviles). El sexting consistiría en la difusión o publicación de contenidos (principalmente fotografías o
vídeos) de tipo sexual, tomadas o grabados por el protagonista de los mismos, utilizando para ello el teléfono móvil u otro
dispositivo tecnológico.

Imaginemos a un chico o chica que se hace fotografías o videos con el móvil y se las envía por sms a un chico o chica
con el que quiere coquetear o las publica en su perfil de una red social. Este contenido de carácter sexual, generado de manera
voluntaria por su autor/-a, comienza a pasar de unas personas a otras ya sea de forma voluntaria o por descuido, robo, crackeo,
etc… Esto es lo que denominamos sexting. A partir de aquí, puede entrar en un proceso de reenvío masivo multiplicándose
exponencialmente su difusión dentro del circuito del sexting.

Suele ser producida por el propio , la imagen tendría que ser erótica, también los adultos difunden fotografías propias
de carácter sexual tomadas con el teléfono móvil. Sin embargo, en el caso de los menores concurren una serie de
circunstancias, que exigen un tratamiento especial desde el punto de vista jurídico. Todos estos factores influirán tanto en el
daño potencial que sufra la persona protagonista de la imagen como en las responsabilidades de quienes participan en el
proceso.

Los motivos por los que se envía sexting pueden ser porque alguien se lo pide, por diversión, para impresionar a
alguien, como regalo a su pareja o como elemento de coqueteo, como respuesta a mensajes similares recibidos, debido a
presión grupal, ya sea de amigos o del futuro receptor de los contenidos e incluso para sentirse bien (autoafirmación).

108
No suelen percibir amenazas contra su privacidad ni problemas de seguridad por la difusión de imágenes ni datos
personales mediante las nuevas tecnologías. La falta de experiencias y de perspectiva futura que hace que minusvaloren los
riesgos asociados. No se plantean la posibilidad de pérdida de control de cualquier información que salga del ámbito privado y
que puede pasar a ser de dominio público (por sustracción del terminal, venganza o ruptura con la pareja, por la publicación de
esas imágenes en Internet). En la adolescencia concurren una serie de circunstancias que les hace más propensos a la
sobreexposición en temas sexuales, tales como la necesidad de autoafirmación, de definición sexual y de pertenencia a un
grupo.

¿Qué riesgos existen después de difundir la imagen?

- Perdida de privacidad

- Los riesgos psicosociales debidos a la posible humillación pública que puede derivar en una afección psicológica

- Ciberbullying o ciberacosoE

- Extorsión

- Posibles riesgos físicos: suelen ser los más graves y se materializan sobre todo en la exposición a pederastas.

- Riesgos legales al difundir la imagen

Reglas a aplicar:

Piensa antes de publicar. Lo que ahora quieres mostrar de ti, mañana puede que no te guste. A quien se lo envías hoy, quizás
mañana no sea tu amigo. Una vez que decides publicar ya no hay marcha atrás y nunca se podrá estar seguro de que la persona
a quien se le ha mandado un mensaje, una imagen o un video los mantendrá en la privacidad, y recuerda que hay otras maneras
como los robos, las pérdidas, etc., para que esa información pase a ser de dominio público.

Recuerda que la imagen es un dato personal cuyo uso está protegido por la Ley: La imagen de alguien no se puede utilizar sin
el consentimiento de la persona implicada.

No cedas ante presiones o chantajes: Ante peticiones o amenazas insistentes para ceder imágenes la única decisión acertada es
no ceder.

109
Legislación y normas
Clarin I-ECO. por Paula Ancery. 24 de Junio de 2016. página 14
Todo en Tecnología Legal

Cada vez que escribís un mail, imaginátelo en la tapa de Clarín de mañana, y mandalo sólo si no te da vergüenza. Esa es una
regla de oro, porque el correo electrónico es ‘público’”, advierte el abogado Martín Elizalde, cofundador de Foresenics, una
firma dedicada a la tecnología legal. “El concepto de ‘borrar’ es cada vez más relativo: siempre queda un registro”, añade.
Se refiere, claro, a lo expuestos que quedamos todos por el mero hecho de ser usuarios de Internet, teléfonos inteligentes,
geolocalizadores y demás. Desde errores propios hasta ataques maliciosos, pasando por la omisión de medidas de seguridad
elementales, son muchos los potenciales conspiradores para que nuestra información privada deje de serlo.
Si esto es así para cualquier persona, es de imaginar cómo será para las empresas… y para los abogados. “Es raro que un
abogado sea cliente de otro; pero en Foresenics, 90% de los clientes son colegas míos, porque no somos sus competidores, sino
un soporte en el juicio o la negociación”, reflexiona Elizalde. Es que una parte importante de sus servicios está relacionada con
el resguardo de pruebas informáticas.
“Donde hay un vacío legal relacionado con Internet, nosotros damos respuestas”, es la divisa de Elizalde y de su socio, Gabriel
Paradelo, analista de sistemas. Y Elizalde amplía: “Cuando no tenés una norma específica, igual hay jurisprudencia y se puede
recurrir a analogías. Tratamos de convencer al juez de que cada elemento de prueba (un mensaje de texto, un programa,
cualquier documento digital) que le sometemos es íntegro, no fue alterado”.
Cadena de custodia En gran parte, esto se logra sosteniendo una buena cadena de custodia. Al juez no se le presenta
simplemente –por ejemplo– una captura de pantalla con una amenaza, sino que se puede comprobar la hora y el día en que fue
enviada; se le muestran la data y el análisis detallado de la metadata, la trayectoria que el documento siguió en la Web.
“Fortalecemos la integridad del aspecto forense del documento, demostrándole al juez que eso que hicimos para obtenerlo
puede volver a ser hecho y se llegaría al mismo resultado”, explica Elizalde. “Esa es la parte del laboratorio, que después se
refuerza con el acta notarial: en un sistema jurídico romano, como el nuestro, es importante que un escribano llegue a dar fe
pública”.
Sin embargo, Foresenics también tiene clientes en otros países, donde los sistemas son otros. Por caso, la firma trabajó para un
estudio norteamericano en una de las causas relacionadas con el FIFAgate. “En los Estados Unidos hay normas de
procedimiento, no hay escribanos”, indica Elizalde, lo cual por supuesto no impidió que documentos digitales fueran
presentados como pruebas.
Foresenics también hace investigaciones para empresas, sobre temas como amenazas en la Web (robo de identidad o datos
bancarios, espionaje industrial y competencia desleal, entre otras), fraude interno y control de actividades online de los
empleados.
En general, los socios están de acuerdo en que la gente no tiene noción de lo vulnerable que es en su actividad online, pero que
hay mucho que puede ser hecho en materia de prevención. “Muchas compañías están digitalizando su información, y ese
momento es bueno para darles seguridad”, indica Paradelo. “En vez de tener la información en un archivo podés subirla a la
nube, que puede ser pública o privada; pero podés conseguirte un contrato ‘piola’, donde puedas ver la accesibilidad. Así vas
formando un grupo de gente que está más segura”.

No obstante, lo más habitual es que los clientes “lleguen cuando ya tienen la dinamita en la mano, incluso cuando ya les
explotó”. Entonces, se trata de ver de dónde provino el ataque, recuperar lo perdido y reparar los daños. Para eso también, allí
están Elizalde y Paradelo.
Responder:
a) ¿Cuál es la actividad comercial de los entrevistados y su objetivo?
b) En el texto se mencionan conceptos referidos a legislación informática. Detecta al menos un ejemplo e indica
a que ley se refiere.
c) ¿Hay soluciones a un vacío legal?¿Cuáles?
d) ¿Qué integración entre profesiones se menciona en la entrevista?. Investiga en internet que otras profesiones
podrían ser necesarias en una pericia informática
e) ¿Cuál es la metodología aplicada?
f) ¿Son importantes los estándares y normas en la obtención de pruebas?¿Y para evitar amenazas?¿Se menciona
algúna norma en el texto?
g) ¿Qué tareas involucra una pericia? (Investigar en Internet)
110
Trabajo Práctico nro 5 – Legislación, Delitos y Normas
Pautas
a) Investigar el tema asignado por el docente, de manera grupal.
b) Preparar un trabajo escrito, detallando los puntos hallados en la investigación.
c) El trabajo deberá ser expuesto en fecha a designar, y tendrá nota.
d) Todos los alumnos deben estar presentes durante la exposición, de ausentarse sin justificativo, la nota
será 1 (uno). Solo se dará una oportunidad de exponer en otro día si avisa con antelación.
e) Para hacer el trabajo deberán usarse al menos 3 fuentes, y todo texto copiado exactamente de ellas
deberá ser citado con una nota al pie. La no realización de este ítem acarreará la baja de puntos.
f) Pueden hacer láminas o presentaciones en power point, en este último caso, notificar al docente con
anterioridad para poder preparar la sala.

Consigna
1) Investigar los temas indicados
2) Dar las definiciones que correspondan. En caso de las normas o legislaciones, indicar solo los ítems
más importantes. Para legislaciones o delitos, comparar los aspectos más importantes, indicando que
diferencias hay con otros países.
3) Investigar los vacíos legales referentes al tema asignado.

DELITOS INFORMÁTICOS

HACKING

“...existe otra manera de describir a un hacker: diciendo lo que no es. Un hacker no es un saboteador, no es un espía, no es un
ladrón de programas, no es un informático malicioso, aunque si sigiloso. Lo que le mueve, la droga que le mantiene despierto
por las noches, es el puro placer intelectual de saberse capaz de sortear las mas difíciles barreras de seguridad que protegen los
grandes sistemas informáticos...”

“Sin embargo, la imagen inofensiva del hacker esta comenzando a resquebrajarse. De hecho, en varios países se empieza a
considerar esta actividad como un delito de espionaje de datos. La razon hay que buscarla en ciertos hechos ocurridos en los
últimos años que nada tienen que ver con el romanticismo del David en lucha contra el Goliat, y que no deberían despertar
sonrisas de complicidad...”

Los hackers usan una diversidad de métodos para lograr sus objetivos, ninguno de los cuales es su genialidad innata ni la
magia. Si se quiere entender el hacking, el primer paso es familiarizarse con las comunicaciones, los sistemas en general y
algunos específicos.
111
De cualquier modo el arma principal del hacker es la inteligencia, pero no únicamente la suya. Para el hacker la falta de
inteligencia, conocimiento o curiosidad del otro lado de la red es de suma utilidad. Es muy común que después de un robo
espectacular se escuche la frase "Lo ayudaron de adentro". En el caso del hacker generalmente es cierto, pero no por la
consiente colaboración de "el que está adentro". Una password mal elegida, un sistema mal configurado, cualquier información
que no siga el flujo correcto y se desvíe hacia malas manos... todo puede ser aprovechado. Si el sistema fuese perfecto no
podría ser hackeado. Pero no hay sistema perfecto, siempre hay una puerta mal cerrada.
El problema con el que se topan los diseñadores es que los sistemas deben ser de uso sencillo, y eso facilita el ingreso de un
hacker. Si se presentan trabas, no sólo los curiosos tendrán inconvenientes: los usuarios legítimos también. Si el sistema
permite que el administrador acceda a los archivos secretos, el hacker que consiga los atributos de aquél va a poder usarlos.
Entre las herramientas del hacker podemos encontrar errores de programación del sistema conocidos como bugs,
rutinas hechas por el programador para poder ingresar ilegalmente al sistema o backdoor, troyanos (programas dañinos
disfrazados como otra cosa), señuelos (programas destinados a capturar passwords), e incluso la llamada ingeniería social,
consistente en engañar a los usuarios legítimos para obtener datos del sistema, e incluso contraseñas.
La detección de un hacker es bastante difícil. De hecho a no ser que esa persona quiera ser identificada es difícil llegar hasta
ella. La policía se ve incapaz de perseguir estos delitos. En cada país la legislación es diferente o incluso inexistente. Por
ejemplo, la ley española exige que se haga con ánimo de lucro, es decir, que reporte beneficio económico.
En función del código penal, se considera que entrar en un domicilio sin permiso o violar correspondencia constituyen delitos.
Pero el acceso a una computadora, red de computadoras o medios de transmisión de la información (por ej.: Un cable coaxil)
sin autorización (en forma directa o remota) no constituyen un acto penable por la justicia.

Obtención ilegal de datos y violación de privacidad

“Antes que el "Big Brother" fuera famoso como consecuencia de los modernos programas de televisión, nosotros ya
habíamos adelantado nuestra preocupación, haciendo mención a las profecías de George Orwell, en su magnífica obra "1984",
donde exponíamos el gravísimo problema que ya se están produciendo, cuando las Compañías de Seguros le exigen a sus
futuros asegurados, que les revelen los resultados de su mapa genético.
Así, ya vislumbrábamos que entre otros grandes problemas, al tener que revelar toda nuestra intimidad genética a la Compañía
de Seguros, en forma mágica (o no), todos nuestros datos más íntimos, además de estar en la base de datos de la aseguradora,
misteriosamente también iban a estar en otras bases de datos También, como directa consecuencia de ello, se va a producir una
"nueva generación de parias del Siglo XXI"...”

Por ello, estas personas que puedan llegar a tener algún problema genético, muy posiblemente no van a poder tener
obtener un préstamo bancario (ya que no van a poder contratar un seguro de vida -porque el "bancos de datos genéticos", va a
determinar que existen esos eventuales problemas genéticos); tampoco van a conseguir trabajo (por las informaciones que
surgen del "banco de datos genéticos"), tampoco...
Es decir, se produce una nueva, sutil y mortífera discriminación, convirtiéndose estas personas, en "los parias del Siglo XXI".
Otra cuestión gravísima, es la violación de la intimidad. El Derecho a la privacidad se encuentra amparado por el Art. 19 de la
Constitución Nacional; pero a través ciertos mecanismos y procedimientos, como la creación de las cookies, existe la
posibilidad concreta que nuestros pensamientos, ideas, tendencias, "perfiles", queden guardados y/o almacenados en algún
"banco de datos".-

Ley 25.326 ("Ley de Protección de Datos Personales")

Esta ley, también conocida como de "Habeas Data", establece ciertos derechos y prohibiciones, con relación a este
tópico tan importante.- Así, determina que el objeto de la ley es la "...protección integral de los datos personales..." asentados
en "...archivos, registros, bancos de datos u otros medios técnicos de tratamiento de datos...", tendiendo a garantizar "...la
intimidad de las personas..." (Art. 1°, Ley 25.326).-
Luego agrega (Art. 2°), que se entiende por "datos personales" a las "...información de cualquier tipo..." de las personas físicas
o de existencia ideal.- Por ello, como primera pauta de análisis, tenemos que (a más de la Constitución Nacional), existe una
norma expresa, tendiente a proteger todos nuestros datos personales.-
Avalando lo antes expuesto, respecto a la ilegalidad del sistema de "Opt-Out", debemos recordar que el
Art. 5°, determina que "...el tratamiento de datos personales" es "...ilícito...", cuando el titular no hubiera prestado su
"...consentimiento libre, expreso e informado...".-

ROBO DE IDENTIDAD

112
“El delito online de moda en Estados Unidos es el robo de identidad en internet, uno de los crímenes de mayor
crecimiento en el país. En Europa la CE prepara un plan contra el robo de datos online. La información, revelada por
Consumer Sentinel -una web de la comisión federal del comercio (FTC)-, demuestra que el 23% de los 80.000 crímenes
denunciados en el 2000 hacen referencia al robo del número de la seguridad social o de tarjetas de crédito. Con estos datos, los
ladrones se dedican a hacer compras, abrir nuevas cuentas, solicitar créditos, obtener carnets de conducir o tramitar
devoluciones de impuestos. Según la Administración de la Seguridad Social, las denuncias absolutas del robo de identidad
registradas fueron 62 mil en el año fiscal de 1.999, 35.000 más que en el año anterior. De todas ellas, el 50% estaba
relacionado con el mal uso de las tarjetas de crédito.”

Spamming

Todos nosotros hemos recibido todo tipo de publicidad en los buzones de nuestros domicilios. Esta publicidad
requería una serie de gastos fijos, y si el empresario quería darse a conocer, tenía que invertir una buena cantidad en este
aspecto. Pues bien, en Internet las cosas cambian radicalmente. Con una computadora, un módem y una conexión estable a un
servidor, cualquier empresa pro-spam puede mandar alrededor de 30.000 mensajes a la hora. Estos mensajes son en la mayoría
de los casos mensajes publicitarios de todo tipo. El spammer es aquel individuo que se dedica a realizar un tipo de publicidad
abusiva, consiguiendo de forma ilegal gran cantidad de direcciones electrónicas, y mediante técnicas ilegales (falsificación del
e-mail) suele llenar las cuentas de los usuarios de Internet.

El senado norteamericano ha aprobado una ley de regulación para impedir la difusión del spamming. Las personas
declaradas culpables, serán condenados a pagar una multa de 15.000 dólares. Esta ley restrictiva, obliga a los comerciantes que
quieran enviar publicidad no solicitada a identificarse totalmente en la cabecera del mensaje.

Uno de los elementos característicos de todos ellos es la necesidad de poseer miles de direcciones de correo
electrónico para poder mandar sus mensajes con comodidad. Las direcciones de e-mail se consiguen de diferentes modos. El
modo más convencional es a través de programas inteligentes que exploran grupos de news y listas de correo abiertas al
público.

Venta de Productos Ilegales (Nota publicada por NBCI)

La empresa más importante de ventas mediante subasta en Internet, eBay, acaba de anunciar este lunes que es objeto
de una investigación, conducida por el gobierno federal, por "posibles transacciones ilegales". La investigación comenzó
oficialmente el pasado 29 de enero. Hace quince días, eBay hizo pública su decisión de no tolerar más la venta de armas de
fuego en su sitio, lo cual se hará efectivo a partir del próximo viernes. En este país, donde el control sobre la venta de armas
varía de un estado a otro, Internet es el medio ideal para evadir las prohibiciones más severas.

PIRATERIA INFORMATICA

Se conoce como piratería informática a la violación de las leyes de propiedad intelectual que rigen en todos los
países. Según el Real Decreto Legislativo 1/1996 (España), se incurre en este delito:

“ Al copiar o distribuir un programa de ordenador o la documentación que le acompaña, incluidas aplicaciones, datos,
códigos y manuales, sin permiso expreso o licencia del propietario de los derechos de explotación. Al utilizar un programa sin
la correspondiente licencia o autorización del fabricante, con independencia de que se utilice en un solo ordenador o en varios
de forma simultánea. Al utilizar programas de ordenador en un número de copias superior al autorizado por el fabricante en sus
contratos o licencias de uso. En empresas y demás organizaciones, al fomentar, consciente o inconscientemente, permitir,
obligar o presionar a los empleados a realizar o distribuir copias no autorizadas del programa. Al efectuar copias no
autorizadas porque alguien lo requiere obliga a ello. Al ceder o prestar el programa de forma que pueda ser copiado o al
copiarlo mientras está en su posesión en calidad de cedido o prestado. Al crear, importar, poseer o negociar con artículos
destinados a burlar o neutralizar cualquier medio técnico aplicado para proteger el programa de ordenador.”

Es uno de los delitos mas cometidos. Se calcula que en promedio, un 65 % del software utilizado es ilegal, superando
en países asiáticos el 80 %. Este trafico se hace cada vez mas fácil gracias a Internet, pues esta permite transportar programas
enteros sin ningún tipo de control fronterizo. Cuando las autoridades tienen evidencia de piratería, suelen verse impedidas de
actuar debido a cuestiones burocráticas.

113
Debido a los costos de investigación y desarrollo, el software legal es mucho mas caro que las copias ilegales. Hasta
hace poco, la única ventaja de adquirir software legal es la posibilidad de acceder al soporte técnico brindado por el autor.
Gracias a la piratería, se calculan varios miles de millones de dólares de perdida.
Asimismo existen organizaciones que se dedican a perseguir piratas informáticos. Por ejemplo, en 1998 comenzó a actuar en
Asia una Unidad de Protección de los Derechos de Propiedad Intelectual, en conjunto con la Alianza de Productores de
Programas de la Informática, que envía detectives privados y abogados a recorrer tiendas de informática para rastrear software
pirata.
Por ejemplo, la piratería esta penada en Singapur, pero para que sea sancionada, el damnificado debe probarla
primero. ¿Por qué se permite operar a los piratas en forma tan abierta?. Ocurre que este delito no se considera un acto
moralmente reprobable.
En Argentina, la Cámara de Diputados aprobó una modificación a la Ley de Propiedad Intelectual. Los cambios introducidos a
la Ley 11.723 incorporan el software como una obra protegida. Ahora, quienes cometan este delito podrán ser condenados a
una pena de entre un mes y seis años.

La Ley SOPA

Fuente: http://hipertextual.com/2012/01/que-es-y-como-funciona-la-ley-sopa-en-terminos-simples-y-sencillos

SOPA, que significa Stop Online Piracy Act es un proyecto de ley introducido en la Cámara de Representantes de
Estados Unidos el pasado 26 de octubre de 2011 por Lamar S. Smith (Texas, Republicano) con el objetivo de ampliar las
capacidades de los propietarios de derechos intelectuales para supuestamente combatir el tráfico de contenidos en internet y
productos protegidos por derechos de autor o por la propiedad intelectual.
El proyecto de ley tiene repercusiones gravísimas para la estructura actual de internet en todos sus sentidos pues
permite al Departamento de Justicia y a los propietarios de derechos intelectuales, obtener órdenes judiciales contra aquellas
webs o servicios que permitan o faciliten supuesto el infringimiento de los derechos de autor, que incluyen:
Bloqueo por parte de los proveedores de internet a la web o servicio en cuestión, incluyendo hosting, e inclusive a
nivel DNS (aunque esto ha sido puesto a discusión). Empresas facilitadoras de cobro en internet (como PayPal) deben congelar
fondos y restringir el uso del servicio. Servicios de publicidad deben bloquear la web o servicio. Por ejemplo Google Adsense
no puede ofrecer servicio en webs denunciadas si esta ley llegara a aprobarse. Se deben de eliminar enlaces a la web o servicio
denunciado. Además las penas propuestas por la ley son desproporcionadas, por ejemplo cinco años de prisión por cada diez
canciones o películas descargadas dentro de los seis meses de su estreno. La aprobación de leyes como SOPA crearían efectos
colaterales en todo internet que lo cambiarían de forma negativa para siempre.
Las redes de navegación anónimas se volverían ilegales (la anonimidad en internet es importantísima para millones de
personas en situaciones de peligro por parte de gobiernos totalitarios). Nuestras comunicaciones serían oficialmente espiadas
para poder determinar si incumplimos (o no) la ley. Sitios donde se incentiva el contenido generado por el usuario no podrían
operar porque sería sumamente impráctico vigilar cada cosa publicada con el miedo de recibir una demanda desproporcionada
pues la ley no distingue entre proveedor o usuario en estos casos. Uno de los aspectos básicos de la web se vería afectado:
enlazar por medio a hacerlo a un sitio que tal vez sea sospechoso de violar la propiedad intelectual de una obra. Al enlazar
también se estaría incumpliendo la ley SOPA. Si encuentran similitudes con la Ley Sinde no es casualidad, evidentemente la
ley fue diseñada por el lobby del copyright que intenta aplicar métodos medievales a las épocas actuales.
SOPA es un atentado a la libertad de expresión. Al igual que la Ley Sinde, la creación de una "lista negra" de webs no
accesibles es un peligroso precedente sobre el cual gobiernos y empresas pueden actuar para censurar y controlar información
en base a intereses económicos y políticos.
El problema no es la forma en que la gente accede y comparte información, el problema ahora mismo es la falta de
una reestructuración de las leyes internacionales de propiedad intelectual que deben ajustarse a nuestros tiempos, a la forma en
que las personas usan la tecnología que nos acerca a la cultura y la manera en que la compartimos.

Canon SGAE
Fuente: PC Actual. Octubre 2003. Virginia Toledo. pp 20 a 22

La SGAE gana la batalla por el canon

El día uno de septiembre se empezó a cobrar oficialmente el canon sobre los CD-R/W y los DVD-R/W. De nada han
servido los esfuerzos del Movimiento Sin Canon, del que forman parte, entre otros, la Asociación de Internautas, GNU España
e Hispalinux, para evitar la aprobación de esta medida.
ASIMELEC (Asociación Multisectorial de Empresas Españolas de Electrónica y Comunicaciones), que también en
su momento se negó al canon, llegó a un acuerdo con las distintas entidades de gestión de derechos de autor (Sociedad General
de Autores y Editores, Artistas Intérpretes y Ejecutantes, EGEDA, etc.) gracias al que ha conseguido al menos una reducción
significativa de la tasa a 0,17 euros por un CD de 700 Mbytes y 0,60 para el DVD de 4,5 Gbytes. Todavía más importante para
las empresas productoras de estos soportes es que las entidades de gestión han aceptado que el canon se haga efectivo sólo a
partir del uno de septiembre, y no con efecto retroactivo a todos los CD vendidos a partir de 1997, como pretendían.

114
José Pérez García, director general de ASIMELEC, asegura que ha hecho todo lo posible, y que con este pacto «ha
convencido a las entidades de gestión de que no todo CD-Data se graba con música sino que hay otros datos susceptibles de
ser grabados: imágenes, fotografías propias, contabilidad, etc», con lo que se ha reducido la tasa.
Víctor Domingo, director de la Asociación de Internautas, sin embargo, califica el acuerdo de «impresentable, ya que obliga a
las tiendas a ser recaudadores de una tasa impuesta por dos organizaciones privadas, la cual tendrán que pagar los usuarios
finales, que finalmente serán los más perjudicados», y añade que «muchas superficies no cobran el canon todavía porque no
tienen claro el funcionamiento de la medida. Para ello aducen distintas razones: que aún tienen material en stock, que no
quieren entrar en conflicto con sus clientes, etc».
Por su parte la Alianza de Empresas de Software (BSA) presentó un informe acerca del impacto de estos cánones en
la industria informática. El director europeo de la BSA, Francisco Mingorance, afirma que «asistimos a un dramático
incremento de la extensión de las tasas a la economía europea y a los equipos que la hacen funcionar. Esto significa poner a
Europa en una posición inviable en la economía global. ¿Cómo vamos a ser competitivos si incrementan nuestros costes?»
Mientras tanto, las cantidades recaudadas con estos cánones entre los países de Francia España, Holanda, Italia y Alemania
serán de 1.500 millones de euros en 2006 frente a los 309 millones en 2003. El precio del CD se incrementará un 35 por ciento
y la SGAE no sólo recuperará las pérdidas a consecuencia de la piratería sino que además obtendrá unos beneficios por valor
de casi cinco millones de euros.
El canon por copia privada no es un invento nuevo y no tiene nada que ver con la piratería (grabar una cinta para
escuchar en el coche dista un abismo de la distribución ilegal de miles de copias). La imposición de este canon queda recogida
en La Ley de Propiedad Intelectual vigente, y durante más de diez años lo venimos pagando por las cintas VHS y por los
casetes vírgenes. El problema con los soportes digitales es que presentan características que los diferencian sobremanera de los
analógicos, y la Ley de Propiedad Intelectual queda anticuada, generando una situación de indefensión.
Esta laguna era el objetivo de la Directiva Europea 2001/29, con la que se querían armonizar las distintas situaciones
de canon por copia privada en la UE. Sin embargo, el debate fue y es tan complejo que el texto
final permite a cada país miembro de la Unión legislar de acuerdo con sus propias normas locales. La nueva ley en España,
cuyo anteproyecto está en preparación, tendría en cuenta el marco de las nuevas tecnologías como los soportes digitales, la
radiodifusión digital, los sistemas de protección anticopia, etc. Domingo opina a este respecto que en dicho anteproyecto
«prevalecerá el interés del usuario, motivo por el cual la SGAE ha aprovechado para firmar un acuerdo antes de que la ley se
apruebe, al que ASIMELEC ha cedido para no seguir asumiendo los gastos del proceso judicial».
Por lo tanto, en el momento actual, todo depende de la interpretación del segundo punto de la Ley de Propiedad Intelectual en
vigor: «Esta remuneración (el canon por copia privada) se determinará para cada modalidad en función de los equipos,
aparatos y materiales idóneos para realizar dicha reproducción ». La duda es pues ¿es el CD de datos un soporte idóneo para la
grabación de música u otros materiales sujetos a derechos de autor? El Movimiento Sin Canon opina que no, puesto que se
utiliza para grabación de programas como el software libre, para compartir información dentro de las empresas, para hacer
copias de seguridad... Por tanto, su fin último no es éste.
No obstante, cinco tribunales en España han dado la razón a las entidades de gestión de derechos, alegando que en
estos CD se pueden grabar cientos de canciones en formato MP3, películas en DivX... ¿Quién tiene razón?
Ya por las cintas de casetes los usuarios que las utilizaban para realizar trabajos de campo han pagado para compensar unos
derechos de autor que no vulneran en absoluto.
Aún más ilógico es en el caso de los CD y DVD. Lo cierto es que muchos países europeos (entre ellos Francia,
Finlandia o Bélgica) cumplen ya con este canon, y algunos pagan una cantidad mucho más alta que la que pagamos en España.
La Asociación de Internautas no está dispuesta a dejar la lucha, por lo que propone una serie de acciones para que el
usuario haga valer sus derechos. Para ello, se debe exigir una factura de los CD o DVD adquiridos y que en ella, como ya
ocurre con el IVA, el canon aparezca desglosado. De este modo, podremos reclamar que no se nos cobre una tasa sobre un
producto que vamos a destinar a un uso informático y no a la copia de datos que violan los derechos de autor. Si el
establecimiento se niega al desglose, se recurrirá a la «Hoja de reclamaciones » donde se plasmará que la intención del
denunciante es destinar el producto adquirido a copia de programas de ordenador, expresamente excluidas de la remuneración
compensatoria por copia privada según lo establecido en el apartado 3 del artículo 25 del Texto refundido de la Ley de
Propiedad Intelectual. En el mismo se detalla que «Lo dispuesto en los apartados anteriores no será de aplicación a los
programas de ordenador».

Otra de las acciones que propone la Asociación de Internautas es la denuncia de los sistemas anticopia. La polémica
de estos mecanismos saltó a la luz pública con la denuncia del disco de Alejandro Sanz al Instituto Nacional de Consumo
interpuesta por la AI. El razonamiento es el siguiente. La Ley de Propiedad Intelectual permite realizar una copia de las obras
«sin necesidad de autorización del titular o titulares de la misma, siempre que sea para uso privado del copista». También
regula la percepción por aquellos de una remuneración que compense «los derechos de propiedad intelectual que se dejaren de
percibir». Puesto que ya se cobran 13 céntimos por cada hora de grabación disponible para remunerar a los artistas, éstos no
pueden incluir en sus discos sistemas anticopia, porque vulneran el derecho del usuario. Por tanto, en la Hoja de reclamaciones,
con nuestra factura con el canon desglosado y los datos de la obra en mano, podremos denunciar la situación. Y por último, a
los tribunales La Asociación de Internautas pretende con estas medidas, entre otras cosas, conseguir que las autoridades de
consumo y la administración se manifieste al respecto. «Va contra los derechos del usuario que tenga que pagar por un acuerdo
decidido entre dos sociedades privadas y por unos derechos que no va a vulnerar si destina sus CD a la grabación de programas

115
o imágenes», afirma Domingo. «Por ello, solicitamos que se anule el acuerdo y, si esto no ocurre, iremos a los tribunales». «La
SGAE no es la Agencia Tributaria y la Administración tiene que hacer algo», concluye el director de la AI. PCA

DIFUSION DE IDEAS INTOLERANTES

La difusión de ideas Xenófobas y racistas no es considerada delito en ciertos países, aunque si esta socialmente
reprobada. Amparados por la Constitución de los EEUU, los grupos que promueven ideas de extrema derecha y la idea de la
“supremacía blanca”, encuentran en ese país un buen lugar donde basar sus sitios de propaganda. En Europa, la difusión de la
ideología nazi esta prohibida en muchos países, y dicho partido esta proscrito. En nuestro país, la ley anti-discriminacion dice
lo siguiente respecto a ello:

“...2. Elévase en un tercio el mínimo y en un medio el máximo de la escala penal de todo delito reprimido por el Código Penal
o leyes complementarias cuando sea cometido por persecución u odio a una raza, religión o nacionalidad, o con el objeto de
destruir en todo o en parte a un grupo nacional, étnico, racial o religioso. En ningún caso se podrá exceder del máximo legal de
la especie de pena de que se trate.
3. Serán reprimidos con prisión de un mes a tres años los que participaren en una organización o realizaren propaganda
basados en ideas o teorías de superioridad de una raza o de un grupo de personas de determinada religión, origen étnico o
color, que tengan por objeto la justificación o promoción de la discriminación racial o religiosa en cualquier forma. En igual
pena incurrirán quienes por cualquier medio alentaren o incitaren a la persecución o el odio contra una persona o grupos de
personas a causa de su raza, religión, nacionalidad o ideas políticas...”

116
UNIDAD 7: Hacking
Hacker

- Definición de Google: Persona con grandes conocimientos de informática que se dedica a acceder ilegalmente a sistemas
informáticos ajenos y a manipularlos.

- Persona que busca vulnerabilidades en sistemas, ya sea como desafío o para poder explotar dicha vulnerabilidad.

Hacking Etico

Según los hackers, su actividad se fundamenta en las siguientes ideas:

La información debe compartirse.

La tecnología debe ser accesible a todo el mundo.

Al penetrar un sistema, no deben ocasionarse daños y su propietario debe ser advertido.

Técnicas y modalidades

Phreacking

Se llama así al hackeo del sistema telefónico con la finalidad de hacer llamadas gratuitas. En las primeras centrales, la llamada
gratuita se podía activar mediante un silbato que sonaba en la misma frecuencia que el tono destinado a desbloquear la línea.

Cracking

Consiste en buscar vulnerabilidades en las aplicaciones para:

Desbloquear licencias

Usarlos de una manera diferente para la cual fueron creados

Acceder a los datos que manipula

Ingeniería Social

Manipulación de personas para ganarse su confianza y que esta brinde datos para burlar mecanismos de seguridad

Variantes:

Vishing: Mediante un correo electrónico o llamada, se solicita a la víctima que llame a un número de teléfono con el
objetivo de actualizar sus datos o resolver algún supuesto inconveniente. Si la victima concreta el llamado, accede a una
grabación de atención al cliente, que parece absolutamente normal, y a través de la misma se le solicitan sus datos
personales. Antes de caer en esta maniobra, lo mejor que podemos hacer es corroborar el teléfono de atención al cliente
correspondiente a la entidad que se menciona e informar de lo sucedido. De este modo, evitaremos caer en el engaño y
prevenir a otras posibles víctimas.

Smishing sigue básicamente los mismos patrones. La diferencia es que, en este caso, el contacto es a través de un SMS.

Protección contra la Ingeniería Social


117
Normativas y protocolos sobre manejo de datos

Validar la identidad de la persona que llama

Preguntarse si la información que voy a dar es importante para el requerimiento que se me hace

Hacking Físico

Intrusión física para obtener información:

Recolección de papeles de los escritorios

Trashing: Revisión de papeles tirados para hallar contraseñas

Prevención del Hacking Físico

No anotar contraseñas

Destruir apropiadamente los soportes físicos, tanto de papel como digitales

Métodos de Hackeo por Software

Fuerza Bruta

Probar contraseñas una por una.

Prevención:

- Usar al menos 8 caracteres

- Cambiarla con frecuencia

- Bloquear el proceso de login al tercer intento fallido

Phishing

Utilización de un software para obtener datos. Se usa principalmente para ingresar a cuentas bancarias.

Prevención

- Capacitación a usuarios, por ejemplo, los bancos nunca envían emails solicitando información.

Keyloggers y Troyanos

Son programas que capturan lo que tipeamos en el teclado, normalmente son detectados por los antivirus.

Prevención:

Instalación de antivirus

No abrir sitios dudosos ni instalar aplicaciones de editores desconocidos

Spoofing

El spoofing es el uso de técnicas de suplantación de identidad generalmente para usos maliciosos. En el caso concreto de la
suplantación de IP, esta consiste básicamente en sustituir la dirección IP origen de un paquete TCP/IP por otra dirección IP a la cual se desea

118
suplantar. Esto se consigue generalmente gracias a programas diseñados precisamente para este fin. Las respuestas del host que reciba los
paquetes alterados irán dirigidas a la IP falsificada.

Ataque Tempest

Capturar el electromagnetismo desprendido de una variedad de dispositivos electrónicos e interpretarlo para obtener información.

Trabajo Práctico nro 5 - Hackers


Lee los artículos “HACKERS”, “¿QUIEN SE ESCONDE DETRAS DE LA RED?”, "Advierten sobre los peligros de las “viviendas
inteligentes”" y “Echelon”

1) ¿Qué es el hacking?¿Qué es el hacking ético?


2) Indica cuáles fueron los métodos de hacking vistos en clase que son mencionados en los dos
artículos
3) Definir ingeniería social. ¿Esta técnica se usa solo para hackear computadoras?
4) ¿Qué conocimientos se necesitan para ser hacker?¿Crees que podrías hackear utilizando los
conocimientos dados en la escuela técnica?¿Por qué?
5) Investigar en qué países es delito cualquier actividad de hackeo
6) De los temas vistos en unidades anteriores, indicar que herramientas y normativas previenen el hackeo
7) Investigar que software utilizan los hackers para facilitar su tarea, ¿siempre es necesario algún
software?
8) Suponiendo que te encarguen instalar una aplicación de domótica, ¿qué mecanismos de seguridad
aplicarías?. Enumerar todos los posibles objetivos de un hacker que intente explotar las
vulnerabilidades de una casa inteligente.
9) Relee 1984 y relaciónalo con la red Echelon. ¿Qué objetivos puede tener un gobierno para hackear las
comunicaciones de los ciudadanos?¿Es legal?¿Por qué?¿Qué mecanismo de protección podría ayudar a
evitar esa intrusión?. Un hacker al servicio de la red Echelon, ¿cumple con las directivas del hacking
ético?¿Por qué?

“HACKERS”
Fuente: Navalpotro, Angel. Revista MUY.Junio 1988

Son las 2 de la madrugada. Luis lleva encerrado, en su cuarto, desde que salió del colegio, hace mas de 8 horas. Los ojos le pican de
tanto mirar la pantalla de su computador, pero no puede dejarlo. Esta a punto de conseguir el mayor éxito de su carrera de hacker. Dentro de
unos minutos va entrar, por teléfono y de forma clandestina, en la computadora central de la Sorbona, la universidad mas famosa de Paris. Y
no solo eso. Piensa saltarse la clave del director del sistema y tomar el mando del procesador.
Por fin lo ha conseguido. Le ha costado muchas semanas de barajar miles de nombres de identificación y palabras clave. Trabajo
concienzudo que ahora se ve recompensado. Antes de cortar la comunicación, Luis escribe un mensaje que a la mañana siguiente aparecerá
en la pantalla del director del sistema:"Te cace amigo, la próxima vez ten mas cuidado". Y allí acabo la aventura.
Luis es un hacker típico, incluso, valdría como retrato robot. Cuando cumplió 12 años, sus padres le regalaron un pequeño
ordenador domestico. A los pocos meses de manejar el aparato, ya no tienen secretos para el. Al mismo tiempo le empieza a aburrir
el intercambio de videojuegos con sus amigos. Encuentra mas divertido saltearse las protecciones de los programas e introducir nuevas
variantes. Después de un par de años, vende el viejo ordenador domestico y se compra, de segunda mano, un aparato compatible con el
estandar IBM. Poco a poco, el juego se convierte en fiebre. Con un Modem, Luis establece contacto con otros hackers. Uno de ellos, con el
que ya habia entablado amistad, le proporciona la clave de acceso de la computadora de una importante empresa de la ciudad. A
partir de ahí quiere descifrar el mismo las claves para entrar en ordenadores ajenos.
Pero existe otra manera de describir a un hacker: diciendo lo que no es. Un hacker no es un saboteador, no es un espía, no es un
ladrón de programas, no es un informático malicioso, aunque si sigiloso. Lo que le mueve, es el puro placer intelectual de saberse capaz de
sortear las mas difíciles barreras de seguridad que protegen los grandes sistemas informáticos, ya pertenezcan a multinacionales,
universidades, centros de investigación o instituciones del Estado. El hacker cuenta sus éxitos por el número de veces que logra un acceso
no autorizado: una crucecita mas para apuntar al lado del monitor.
119
La imagen inofensiva del hacker esta comenzando a resquebrajarse. De hecho, en varios países se empieza a considerar esta
actividad como un delito de espionaje de datos. La razón hay que buscarla en ciertos hechos ocurridos en los últimos años que nada tienen
que ver con el romanticismo del David en lucha contra el Goliat, y que no deberían despertar sonrisas de complicidad. Así, al presidente del
Gobierno belga, Wilfried Martens no le hizo ninguna gracia descubrir, a finales del año pasado, que un hacker leía su correspondencia
privada en la computadora oficial. Y tampoco se echaron a reir los mas de 6000 usuarios de ordenadores de EEUU cuyos aparatos
quedaron inutilizados durante semanas enteras porque a alguien, después de probar diferentes claves de acceso, se le ocurrió introducir un
virus en la red de comunicaciones informáticas INTERNET, caso por el cual fue procesado recientemente su autor, Robert Morris.
Peor suerte corrieron los administradores de 135 grandes ordenadores que fueron victimas del ya legendario caso NASA. Los
hackers consiguieron un control absoluto sobre las computadoras: podían almacenar datos a su antojo, modificar los existentes, e incluso se
dijo que podrían haber modificado las orbitas de algunos satélites. La pasada primavera fueron detenidos 3 jóvenes en Alemania Occidental,
sospechosos de haber facilitado a la KGB información secreta de la OTAN, y que habrían cobrado por ella entre 3000 y 4000 dólares por
disquette con datos confidenciales.
En 1983, miembros del Chaos Computer Club de Hamburgo, Alemania, encontraron un fallo en el sistema de videotex alemán.
Como demostración, cargaron en la cuenta de un banco 135.000 marcos, pero a la vez informaron a la prensa de su golpe. En un primer
momento la acción causo gran revuelo, pero hoy se reconoce que sirvió para que, reforzadas las protecciones, este tipo de
desfalcos ya no sean posibles.
Un axioma irrevocable: si un hacker invade un ordenador desde el exterior, en el fondo es porque se le a invitado a ello. El
teleproceso funciona exactamente igual que una conferencia telefónica, por lo que del mismo modo que no se puede llamar a alguien que no
tenga teléfono, si un ordenador no esta conectado a ninguna red, ni el mas genial de los hackers es capaz de invadirlo. Asi de simple.
El principio de como ingresan es sencillo, cada usuario tiene que presentarse al ordenador con un código de identificación, antes de
cada sesión de trabajo. Así, la computadora empieza preguntando: Login?. El interesado teclea entonces su identificación e inmediatamente
aparece la segunda pregunta: Password?. El password, la clave de acceso, es una identificación secreta privada. En cuanto ha sido tecleada, la
computadora comprueba si al nombre del usuario le corresponde exactamente esa misma palabra clave. En caso afirmativo, la computadora
le abre sus puertas. Este proceso es el mismo para todos, tanto si se encuentran ante un terminal en el centro de cálculo, como si se
comunican, a través de una red de datos, desde otro punto del planeta. Solo quien esta registrado con su nombre y password puede utilizar la
computadora. Esta claro que si una de estas claves de acceso, junto con el código de identificación cae en manos de un hacker, este podrá
solicitar los servicios de la computadora en nombre del usuario suplantado.
Sin embargo, una simple clave de acceso no permite a un hacker hacer cosas terriblemente prohibidas. Una vez establecida la
comunicación con la computadora solo puede realizar las mismas operaciones que le autorizan al propietario de esa clave, a no ser que
adquiera la clave del System Manager, llamados también superusuarios, los cuales son los responsables del correcto y ordenado
funcionamiento del sistema, y por eso esta autorizado a hacer cualquier cosa en el: absolutamente todo.
Visto esto, es fácil adivinar en que consiste el máximo placer de un hacker. En primer lugar hay que sortear la barrera del código de
identificación y el password, luego, el reto consiste en adquirir los derechos del superusuario. En muchas ocasiones, los hackers consiguen
introducirse ilícitamente en las computadoras gracias a que sus usuarios y superusuarios legales se lo ponen bastante fácil, como lo
demuestran las técnicas habituales para obtener claves de acceso ajenas. El ya mencionado caso del presidente del gobierno belga se debió a
un estúpido error, el intruso, según se demostró, era un ingeniero de software que participo en la instalación del sistema de correo electrónico
de la Administracion belga y había elegido personalmente la palabra clave de prueba para el jefe de Gobierno. Mas de un año después,
simplemente lo intento y funciono, porque a nadie se le había ocurrido cambiar la clave. En otros casos, el punto débil en el sistema de
seguridad se debe a un problema de memoria de los usuarios: no son capaces de recordar su palabra clave. Por eso la escriben en una nota y
la pegan en el monitor. Los mas cuidadosos la esconden bajo el teléfono o en un cajón. Algunos se dejan engañar inocentemente cuando un
hacker llama por teléfono presentándose como servicio de mantenimiento, murmura algo sobre problemas del sistema y dice que
necesita el password para supuestas reparaciones. Para obtener una clave de acceso también se utilizan métodos asistidos por ordenador.
Un hacker bien informado sabe, por ejemplo, que las computadoras nuevos se suministran con una cuenta de usuario inicial,
simplemente para poder empezar a trabajar con ellos. La cuenta inicial de prueba suele ser system, y el password manager, esto franqueo el
paso a muchos hackers, pues a nadie se le ocurrió cambiarlos.
De fallar este truco, existen otros métodos. Algunos ofrecen la posibilidad de obtener una lista con claves de acceso, las cuales luego
pueden descifrarse. Otro método es buscar fallas en la programación del sistema operativo. Los hackers del caso NASA aprovecharon un
simple pero fatal error de programación que se había colado en las primeras versiones del sistema operativo de las computadoras VAX de la
red SPAN. Gracias a este, los usuarios podían solicitar determinados privilegios: la computadora comunicaba que estaba prohibido, pero aun
así concedía los derechos de utilización. Cualquiera que conociera esta falla podía así convertirse en autoproclamado superusuario.
Estos hackers modificaron el programa que pedía la clave de acceso, convirtiéndolo en un Cabayo de Troya, y haciendo que cada vez que un
usuario entraba, su clave fuera guardada en un archivo al cual tenían acceso los hackers.

“¿QUIEN SE ESCONDE DETRAS DE LA RED?”


Fuente: Torroja, Jaime. REVISTA CONOCER. Noviembre 1996
El 15 de Febrero de 1995 miembros de la brigada de delitos informáticos del FBI llamaban a la puerta 202 del complejo Player's
Club de Duraleigh Hills en Raleigh, Carolina del Norte. Era el último acto de una novelesca persecución iniciada dos meses antes, y en la
que Kevin Mitnick, de 31 años, era la presa y Tsutomu Shimomura, el cazador.
Conocido como Condor, en los ambientes de la comunidad hacker mundial, Kevin Mitnick es descrito como un genio o como una
amenaza para el mundo, dependiendo de los interlocutores. Desde varios meses antes, era el hacker mas buscado del ciberespacio, pero este
no era su primer tropiezo con la justicia. En 1981 se unió a un grupo de phreakers, el equivalente de los hackers en el terreno de las
comunicaciones telefónicas, y a los 17 años fue condenado a tres meses en un centro de detención juvenil de Los Angeles por robar manuales
de operador de la compañía telefónica Pacific Bell y destruir datos de una red.
Dos años después fue condenado a seis meses en un reformatorio por entrar ilegalmente en las computadoras del Pentágono a través
de la red ARPAnet, antecesora de Internet. Romper las barreras del North America Air Defense Command Computer en Colorado fue lo que
termino de forjar su leyenda. En 1988 fue arrestado y cumplió un año de prisión por robo de software. Desde 1992 era buscado por el
Departamento de Justicia tras violar su libertad condicional y abandonar un programa de rehabilitación de sus hábitos como
delincuente informático.
Tsutomu Shimomura personifica el concepto opuesto al hacker. Aunque igual de hábil con las maquinas, Shimomura ha dedicado
sus esfuerzos a luchar contra estas amenazas informáticas y se ha labrado un solido prestigio en el campo de la seguridad. En 1984 se
120
incorporo al Laboratorio Nacional de Los Alamos, especializándose en ordenadores de proceso paralelo y en física computacional. Ha sido
consultor de seguridad informática de varias agencias gubernamentales estadounidenses en la investigacion de crimenes informáticos.
Actualmente, trabaja como experto de seguridad en el Centro de Supercomputacion de San Diego, y ha publicado un libro sobre su
intervención en el arresto de Mitnick.
Mitnick no esperaba aquella noche la visita de un grupo de agentes del FBI que, dirigidos por Shimomura, llevaban algún tiempo
cerrando el circulo en torno a este activo delincuente del ciberespacio. Creía que estaba a salvo tras haber tomado todas las medidas posibles
para que sus comunicaciones y accesos ilegales a sistemas repartidos por todo el territorio de los EEUU fuesen indetectables.
La caza final se inicio cuando Mitnick, convencido de su superioridad y deseoso de superar el reto de robar información a quien
estaba considerado como uno de los mejores expertos en seguridad informática, decidió atacar los sistemas del domicilio de Shimomura.
Nueve minutos después de las dos de la tarde del 24 de diciembre de 1994 dio comienzo el ultimo acto de la carrera como hacker de Kevin
Mitnick. En ese preciso instante, los tres ordenadores de la casa de Shimomura en San Diego, California, comenzaron a recibir una serie de
instrucciones. Su propietario se encontraba a miles de km de distancia, pero sus ordenadores estaban encendidos como era habitual.
Utilizando esas series de instrucciones, alguien del exterior trataba de descubrir las relaciones entre las tres y averiguo cual de las
maquinas, una estación de trabajo SPARC, era el centro de la pequeña red local. La primera parte de la operación solo duro tres minutos.
Después de una breve pausa, el servidor del japones recibió una solicitud de conexión desde una dirección falsa de Internet. Sin embargo, la
computadora no podía saber que se trataba de un engaño y envió un código de reconocimiento, esperando la respuesta adecuada y dispuesto a
conectar con el comunicante.
En este punto, Mitnick ya tenia un pie dentro de la red. La confiada maquina de Shimomura no obtuvo la respuesta que esperaban
sino otra petición de conexión, a la que siguieron otras 29 en tres segundos. Con esta ráfaga de mensajes, el sistema se bloqueo, esperando en
vano una respuesta coherente. Durante los tres segundos que duro este primer ataque permaneció a la espera de respuesta que nunca llegaría,
y por tanto, insensible a cualquier otro tipo de mensaje. El hacker había eliminado el primer obstáculo.
Otra de las estaciones SPARC de la red de Shimomura se utilizaba como terminal y recibió 20 solicitudes de conexión en un lapso
de 10 segundos, todas procedentes de la misma dirección, que esta vez era real. El terminal reconoció cada una de ellas, pero siempre recibió
un mensaje de cancelación, como si el comunicante estuviese indeciso. Lo cierto es que el visitante desconocido no deseaba establecer la
conexión en ese momento y de esa forma, sino que buscaba el patrón de las series numéricas que le enviaba el terminal
en cada respuesta a sus peticiones de conexión.
Cada vez que su ordenador trata de conectarse a Internet produce una secuencia de números, y solo se establece la conexión si la
maquina del otro extremo responde con otra secuencia relacionada de una forma concreta con la primera (por ejemplo, sumando una
determinada cantidad a la cifra recibida). En este caso, el patrón era añadir 128000 unidades al numero enviado previamente. Medio segundo
después, el terminal recibió otro mensaje de conexión. Aunque el servidor estaba bloqueado, Mitnick se las arreglo para que pareciese que la
llamada procedía de el. El terminal envió la señal de reconocimiento al servidor, pero este la ignoro ya que estaba esperando otro
tipo de enlace desde el exterior. Para que pareciese que la comunicación se había establecido correctamente, Mitnick envió la secuencia
adecuada, haciéndose pasar por el servidor y logrando conectar con el sistema.
El invasor tenia ya un pie dentro de la red de Shimomura, pero cualquier cosa que Mitnick solicitase al terminal iría a parar al
servidor al que aquel creía estar conectado y no a sus manos. Para conseguir romper definitivamente las defensas, añadió una línea a un
fichero que, a efectos prácticos, ordenaba al terminal que permitiese el acceso a cualquiera que lo solicitase desde el exterior. La brecha en
las defensas de la red ya estaba abierta. Mitnick cerro la conexión y estableció una nueva, esta vez sin ningún problema o solicitud de clave
de acceso.
Ahora estaba dentro de la red y podía hacer cualquier cosa con la información de Shimomura. De hecho, se puso a copiar una gran
cantidad de información relativa a asuntos de seguridad informática. Irritado por esta intrusión, Shimomura comenzó a mover sus contactos
en la policía, en los servicios secretos y en la industria de las telecomunicaciones para dar caza al escurridizo Mitnick. Mediante el examen
de ataques similares a otros sistemas y de sondear el rastro de las comunicaciones, Shimomura y su equipo fueron estrechando el circulo
hasta dar con el paradero de Kevin Mitnick.
Cada cierto tiempo, las páginas de los periódicos se hacen eco de las hazañas de un personaje, al que se le da la apariencia de genio
descarriado que ha optado por el lado oscuro de la programación. De la misma forma que Kevin Mitnick ha sido el centro de al menos tres
libros, y se está planeando una película sobre sus andanzas, otros expertos informáticos han sido protagonistas de reportajes con los que
consiguieron los "quince minutos de fama" de los que hablaba Andy Warhol.
David LaMacchia fue llevado ante un gran jurado estadounidense en 1994 acusado de conspiración y maquinación para defraudar.
Se suponía que LaMacchia estaba implicado en el mantenimiento de una BBS (centro de distribución de software pirata) en un servidor del
Instituto de Tecnología de Massachusetts. Robert Morris fue sentenciado a tres años de libertad condicional, 400 horas de servicio a la
comunidad y 10000 dólares de multa. Su delito fue producto de una imprudencia, ya que desarrollo un tipo de virus informático y lo
introdujo en una red científica con conexiones a redes de todo el mundo. El resultado fue que miles de sistemas internacionales se
vinieron abajo. Cuando Morris se dio cuenta de lo que estaba sucediendo, contacto a un amigo de la Universidad de Harvard y mandaron un
mensaje a los administradores de las redes con instrucciones sobre cómo eliminar el virus y detener la infección. Pero como el propio virus
había colapsado los sistemas, el mensaje no llego a tiempo de evitar los daños. Se vieron afectadas computadoras de diferentes clases,
incluyendo algunos de la NASA.
Estos ejemplos muestran personajes con una habilidades en el manejo de las computadoras y los sistemas de telecomunicaciones
poco común, pero, como es realmente un ciberterrorista?. Aunque nunca se puede generalizar, y menos en el terreno de las motivaciones
personales, estos piratas suelen ser personas de entre 15 y 30 años, varones blancos, con amplios conocimientos de comunicaciones e
informática y versados en el manejo de sistemas operativos. Ahora bien, de donde salen y que quieren estos pistoleros de la frontera
electrónica?
Los hackers de viejo cuño procedían en su mayoría de la generación de las flores, de la estética hippie de los sesenta y tenían
motivaciones filosóficas con un cierto sentimiento anarquista, pero con un código de honor que siempre trataban de respetar. Piensan que los
actuales hackers, los de la nueva escuela, no se merecen este nombre sino que se trata de criminales informáticos, vándalos, descreídos o
delincuentes juveniles en los que no se puede encontrar ningún tipo de ética.
Una de las acusaciones más fuertes que los hackers de siempre lanzan contra los ciberpunk de los noventa es que quizás sean buenos
explotando las debilidades de los sistemas, pero en lo que realmente están teniendo éxito es en destruir la confianza en que se basaban las
redes globales en su creación. Una buena aproximación a los motivos que animan las actuaciones de los hackers se puede hallar en el libro
The TechnoRevolution, publicado en la revista electrónica Phrack hace algunos años. Su autor, un hacker conocido por el sobrenombre de

121
Dr Crash, considera que los primeros hackers nacieron "para resolver problemas y ayudar a la humanidad", pero que los sistemas
informáticos están ahora en manos del gobierno y de las grandes corporaciones y se han convertido en "armas que deshumanizan a la gente".
Como además las computadoras que realmente merecen la pena son demasiado caras e inaccesibles al público en general, "y no se utilizan
para ayudar a los pobres, sino para manejar las armas nucleares", los hackers tienen que asumir su papel de freno contra el poder establecido.
Aunque los casos mencionados y otros similares han estado rodeados de un cierto misterio, y es más que posible que los detenidos
solo fuesen culpables de una parte de los cargos, lo cierto es que sus expedientes no son más que ejemplos de lo que se puede hacer
utilizando los inmensos recursos que las redes globales como Internet ponen al alcance de cualquiera que tenga a su disposición un modem,
un ordenador y ciertos conocimientos técnicos. Pero, existen muchos mas crímenes que pueden cometerse sin levantar los dedos de un
teclado, además de la simple entrada ilegal a las redes privadas o gubernamentales.
Hay que tener en cuenta que Internet no es más que un conglomerado anárquico de empresas, individuos, gobiernos, instituciones
educativas y todo tipo de organizaciones, que solo se han puesto de acuerdo en utilizar una serie de dispositivos y normas de comunicación
para comunicar sus ideas e informaciones al resto del mundo.
Estas autopistas de la información, en las que las reglas y las leyes de la vida real no tienen aplicación directa, están expuestas a todo
tipo de abusos, ya que no hay policías de trafico agazapados tras las señales o bajo los puentes esperando a atrapar in fraganti a los
infractores. Esta ausencia de autoridad obliga a que sean los propios usuarios de las redes quienes se controlen unos a otros por lo que no es
raro que, en muchas ocasiones, Internet se parezca bastante al Dodge city de las películas.
La total confianza en lo que se almacena en los sistemas informáticos deja la puerta abierta a una hipotética manipulación de toda
clase de datos, desde operaciones bancarias hasta registros policiales. En teoría, gran parte de los sucesos que se describen en la película La
Red, como la completa sustitución de la identidad de la protagonista o la existencia de una empresa que primero crea el problema de los
piratas informáticos y luego aporta las soluciones en forma de sustancioso contrato con el gobierno, resulta posibles. Sin embargo, hay que
pensar que no todos los funcionarios del gobierno son estúpidos, y que debe haber algún experto en seguridad de probadas habilidades
supervisando la instalación de los programas informáticos en las computadoras oficiales.
Es más creíble que un hacker habilidoso pueda introducirse subrepticiamente en las redes de la administración y modificar algunos
datos para hacer aparecer como delincuentes a personas respetables. Recientemente, un diario de tirada nacional utilizo a un grupo de hackers
españoles para probar las medidas de seguridad establecidas en torno a sistemas clave de la administración, llegando a la conclusión de que
estas dejaban mucho que desear.
A pesar de todos los casos de violaciones de sistemas que se han dado a lo largo de los últimos 20 años, todavía es
sorprendentemente fácil acceder a sistemas importantes sin mayores problemas. Hay operadores de sistemas que dejan, literalmente, las
puertas abiertas, al colocar listas de claves de acceso en directorios accesibles a todo el mundo o empleando palabras como "clave","acceso",
o dejando que los usuarios utilicen claves basadas en sus fechas de nacimiento, sus aniversarios, los nombres de los
hijos o cosas por el estilo.
La utilización de diccionarios informáticos como medio para detectar las claves de acceso es un procedimiento común. Como la
mayoría de los usuarios utilizan palabras de uso corriente para bloquear sus sistemas, basta con ir cotejando los términos recogidos en los
diccionarios para que, tarde o temprano, el acceso se repita. Además, la obtención de información sobre los empleados de las empresas o los
funcionarios públicos con acceso a los sistemas en los que quiere penetrar el hacker es extraordinariamente sencilla. Normalmente basta una
llamada telefónica para obtener los datos clave de cualquier persona. De la misma forma, una llamada en la que el hacker se hace pasar por
agente de seguros y solicita algunos datos de la persona como su número de seguridad social, la matricula de su coche, el día
de su cumpleaños u otros resulta igualmente eficaz en la mayoría de los casos.
Así pues, la primera precaución de un usuario informático es utilizar un código de acceso lo mas aleatorio posible y con poca
relación consigo mismo. Por otro lado, los administradores de sistemas deben ser especialmente cuidadosos con este asunto, puesto que de
nada vale un costos y eficaz sistema de seguridad si se dejan cabos sueltos de la importancia de estos que, literalmente, dejan las redes a
merced de cualquiera que quiera entrar en ellas.

Advierten sobre los peligros de las “viviendas inteligentes”

POR MARCELO BELLUCCI

En un mundo feliz, cuando el último ocupante de la casa traspasa el umbral las luces interiores se apagan automáticamente y se
activan las perimetrales, se corta el suministro de gas y se traban los cerrojos. Pero la contracara de este prodigio tecnológico es que si un
intruso accede a la red interna, no necesitará llaves ni claves para entrar a la vivienda: sólo tendrá que hacer un clic para que se abran todas
las puertas. Tanta tecnología, ¿logra ofrecer mayor seguridad?.

Las “casas inteligentes” permiten, mediante una serie de dispositivos y programas –algunos, ya disponibles en Argentina–,
controlar alarmas, cerraduras y hasta las persianas a través de Internet. Pero ofrecen tantas comodidades como flaquezas, según indicaron dos
expertos en seguridad informática. David Bryan y Daniel Crowley, consultores de Trustwave, analizaron algunos dispositivos de redes
domésticas y descubrieron que la desprotección era “bastante avanzada”.

El agujero que detectaron los investigadores se abre una vez que los delincuentes cibernéticos logran infiltrarse en la red doméstica,
a través de routers inalámbricos sin protección o infectando con un software malicioso las computadoras. A partir de ahí son capaces de
controlar cualquier dispositivo sin necesidad de contraseña o autenticación.

La comodidad de emplear aplicaciones de teléfonos inteligentes para regular a distancia las comodidades de la casa también
implica que quienes hackeen los smartphones podrán tomar el control de los circuitos de seguridad doméstica, de acuerdo con los
investigadores. Sobre los recaudos a tener en cuenta, Raphael Labaca Castro, de la firma de seguridad Eset, señala que “si el dispositivo en
donde se centraliza toda la comunicación del hogar es vulnerable, toda la red quedará expuesta. La clave es protegerlo, sea fijo (PC) o remoto
(tableta), para que no sufra un ataque. También hay que preguntarse si la persona que configuró el circuito dejó las claves que vienen por
defecto o las reforzó”. Varias empresas ofrecen estas soluciones en Argentina, tanto para casas particulares como para edificios. Y si bien
reconocen que ningún sistema es infalible, aseguran el software que emplean es muy fiable, ya que al ser un desarrollo propio y no de uso
masivo, es más complicado descubrir sus códigos.
122
Para vigilar y custodiar utilizan varios tipos de sensores: los detectores de movimiento dentro y fuera, de humo, de fugas de agua y
termómetros. Se puede configurar para alertar al propietario, o proveerlo de un control total de las diferentes salas. “Desde hace un tiempo se
ve un importante cambio de mentalidad sobre estos métodos automatizados y hoy, en muchos edificios de gama alta, los sistemas de control
ya vienen contemplados en el pliego de licitación”, explica Pablo Gallo, gerente de control de Cavalieri.

“Desde cualquier lugar del mundo uno puede prender la calefacción de su casa para que cuando llegue, el ambiente este
aclimatado. Programar que las cortinas suban o bajen a determinada hora del día o que se enciendan determinado grupo de luces externas”,
indica Federico Cassino, director de Broken Mind, que se dedica al diseño y montaje de viviendas inteligentes.

“Echelon”

Fuente: Sentinella, David. Revista Descubrir. Mayo 2000

Duncan Campbell. periodista escocés especializado en espionaje, ha puesto la bomba informativa sobre la mesa del Parlamento
Europeo (PE): "Echelon quiebra totalmente los principios y las leyes de inviolabilidad de la vida privada y registra las actividades políticas
legales de sus ciudadanos, sin ser autorizado por ningún juez. Pero no infringe solamente los derechos de las personas; también controla la
actividad de organizaciones como Amnistía Internacional, Greenpeace, e infinidad de compañías privadas".

No se trata de una teoría. El aluvión de denuncias que convergen en las actividades de esta Red secreta de espionaje tiene la fuerza
de la evidencia. Wayne Madsen, ex agente de la National Security Agency (NSA) que sirvió durante 20 años en esta poderosa organización
de Inteligencia de EE UU, ha denunciado que también se interceptaron conversaciones del Papa Juan Pablo II, la Madre Teresa de Calcuta,
Lady Di, e incluso el hijo de la ex primer ministra del Reino Unido, Mark Thatcher.

A su vez, el gobierno francés ha asegurado que tiene pruebas de que Echelon está detrás de la pérdida de un contrato del consorcio
Airbus en 1995, valorado en 800.000 millones de pesetas, en favor de la americana Boeing, y de otro contrato de Thompson CSF para la
vigilancia de la amazonia brasileña, por valor de 160.000 millones de pesetas. en 1994.

Recientemente, varios ex empleados de esta Red secreta se han decidido a denuncar diversos casos que ilustran hasta qué punto se
ha llegado ya en materia de violación de la privacidad. Sobre las declaraciones de Mike Frost. un ex oficial de Echelon, la cadena
norteamericana CBS emitía a comienzos de marzo un programa acusando a la ex primera ministra británica Margaret Thatcher de haber
utilizado el sistema para espiar a dos ministros de su gabinete con quienes mantenía discrepancias.

El hecho es que la agencia de inteligencia norteamericana. NSA, en cooperación con los servicios homólogos de Inglaterra,
Canadá, Australia y Nueva Zelanda, ha establecido un sistema de satélites y ordenadores, con capacidad para intervenir cualquier
comunicación electrónica en el mundo: conversaciones telefónicas, faxes y correos electrónicos. El pretexto para imponer un sistema de
espionaje global fue el clásico: controlar el narcotráfico, el terrorismo y la creciente actividad de las mafias y redes delictivas que operan a
escala internacional. Después de que estallara el escándalo con el Informe Campbell, las autoridades norteamericanas declararon que sólo
utilizaban el sistema para su «seguridad nacional».

Desde los años 50, el espionaje electrónico de las comunicaciones se perfiló como la forma más importante de inteligencia.
Durante la Guerra Fría, el acuerdo entre EE UU e Inglaterra fue usado como arma contra la URSS y otros países comunistas. Con la
desaparición de la Unión Soviética, el costoso y sofisticado sistema dejó de tener un objetivo claro y, para no ser abandonado por anacrónico,
debió definir nuevos enemigos teóricos. El terrorismo y el narcotráfico ocuparon oficialmente el lugar que el antiguo bloque del Este dejara
vacío. Con el proyecto Echelon. el proceso de intercambio de información entre los servicios de inteligencia de los países involucrados es
automático, opera a velocidades de vértigo y no está sometido a las limitaciones de ninguna legislación.

Los gobiernos europeos no podían quedar a la zaga y parece ser que ya han puesto a funcionar su propio servicio secreto sobre las
comunicaciones, llamado Enfopol (Enforcement Police). El 7 de mayo de 1999, el Parlamento Europeo aprobó la Resolución del Consejo
sobre interceptación legal de las comunicaciones. Como primera medida, Enfopol impone sus normas a todos los operadores europeos de
telefonía fija y móvil, que deberán facilitar a esta policía secreta europea un acceso total a las comunicaciones de sus clientes. En el caso de
Internet, los proveedores facilitarán «una puerta de atrás» para que pueda penetrar en los sistemas privados. Evidentemente dichos
proveedores estarán obligados además a informar sobre los datos personales de su clientes y claves privadas. Todo ello, sin que sea
imprescindible una orden judicial.

En todo caso, resulta esperanzador que la consolidada cultura de las libertades y los derechos civiles en Occidente haya conseguido
desvelar este siniestro plan, cuyo argumento nos recuerda a las sombrías utopías que Aldous Huxley, en Un mundo feliz, y George Orwell,
en 1984, idearon como advertencia contra la amenaza real de una dictadura planetaria al servicio del «pensamiento único».

Seguridad Informática – Trabajo Práctico Integrador


123
Pauta: Se realiza durante clase, a lo sumo de a dos y es con nota

Consignas

1) Leer los textos y luego recorrer la carpeta. Anotar que temas se pueden relacionar con los fragmentos de las noticias leídas y
fundamentar brevemente por qué.

2) Explicar que papel puede cumplir la encriptación ante las problemáticas descritas en los artículos mencionados.

3) ¿Qué relación podría haber entre manejo de la chatarra electrónica y la defensa nacional?¿Se puede trasladar esa relación al
mundo empresarial?

4) Argentina importa toda su tecnología, ¿Es adecuado esto para su defensa nacional?¿Por qué?

5) Escribe una lista de los 5 temas que consideres más importantes de la materia y los 5 menos importantes, fundamentando el
porque de cada elección, teniendo en cuenta que la seguridad informática los engloba a todos.

Fuente: Revista MUY. Noviembre 2001. por Manuel Seara Valero. pp 56 a 57

Soldado Digital

La informática y la electrónica integradas en el equipamiento transportan al soldado a la era multimedia. En la parte


anterior del casco puede acoplarse una cámara de vídeo con amplificador de luz para operaciones nocturnas. Un visor en el
casco proporciona una completa visión de su entorno, mientras que una imagen virtual situada delante del ojo derecho ofrece
una amplia gama de informaciones: sistemas de mira y navegación, estado de las baterías, órdenes del jefe de grupo, visión
nocturna y ampliada... Todos estos datos son transmitidos igualmente a otra pequeña pantalla situada en la muñeca, la
denominada Interface Hombre-Máquina de Visualización. El soldado puede así elegir entre visualizar el campo de batalla a
través de los sistemas de su casco o en esta pequeña computadora.
El casco también lleva incorporado un micrófono para hablar, otro de ambiente exterior para captar los nudos que se
producen alrededor del combatiente y unos auriculares que además cumplen la función de protectores auditivos.
El fusil, por su parte, está equipado con una mira telescópica de precisión acoplada a un puntero láser. Pero quizás, la
auténtica revolución de este programa es la posibilidad que tiene el soldado de apuntar al blanco sin exponerse al fuego
enemigo. Al abrigo de un árbol, una roca o un muro, una pequeña cámara instalada en su fusil le permite observar, en la
pantalla de su visera o de su muñeca, el objetivo. Con el puntero láser, el tiro es extremadamente preciso, tanto de día como de
noche, gracias a un sistema que permite intensificar la luz.
Asimismo, las nuevas tecnologías permiten hacer blanco a 600 metros, contra los 30 metros de un soldado tradicional.
Acoplado al sistema de tiro, un módulo IFF (Identification Friend Foe) es capaz de identificar el objetivo como amigo o
enemigo. El soldado puede orientarse en terreno desconocido gracias a un sistema de posicionamiento GPS que le indica en
todo momento su localización exacta.
Integrados en la ropa interior, cuatro sensores registran permanentemente la frecuencia respiratoria, la frecuencia
cardíaca, la temperatura corporal y los movimientos de la cabeza de cada individuo. Todo el sistema está controlado por una
unidad central situada en la espalda y alimentada por baterías con 12 horas de autonomía.
El jefe de grupo posee una computadora portátil que le permite recibir información de cada uno de sus hombres y
conectarse con las imágenes de vídeo de la red que forma su unidad. De esta forma, puede conocer la situación exacta de cada
soldado, el entorno donde se encuentra, la cantidad de municiones que posee, la energía de las baterías, y su estado físico.

Fuente: Revista Conozca Mas nro 84, por Sergio Kiernan

Como seria una cyberguerra

Primero fue el tanque, que revolucionó las técnicas de combate en la Primera Guerra Mundial. Luego. La bomba
atómica, que corrió el telón de la segunda guerra mundial e hizo imposible una tercera, y ahora?. Según el Pentágono, el
comando en jefe militar de los EEUU y el nido de la mas alta tecnología bélica del planeta, este fin de siglo es la hora de la
denominada cyberguerra, del combate limpio, electrónico, fantasmalmente eficaz y letal.
El primer golpe sería soltar los virus de computación más complejos de la historia en los sistemas telefónicos iraquíes,
paralizándolos completamente.
Otros virus arrasarían el sistema de control aéreo de los aeropuertos y los controles ferroviarios, atascando los
convoyes militares, y todos los semáforos y bancos de información del comando Central. Literalmente, se tendrán que mandar

124
mensajes escritos con palomas o con cadetes. Ni la radio funcionaría: los satélites inteligentes interferirían las radios militares
y enviarían órdenes falsas. El resultado: confusión, parálisis.
Si el enemigo es muy desarrollado, las alternativas son aún más amplias: borrar los registros de los grandes bancos y
destruir las computadoras de las bolsas de comercio. El enemigo, antes de recibir un solo tiro, estaría ciego, sordo y en quiebra.
Si el enemigo lograra desarrollar defensas antivirus -algo altamente improbable, considerada la cantidad de
computadoras involucradas en un país entero el atacante cibernético tendría una opción más radical: unidades de comandos
podrían disparar una bomba de pulso electromagnético, inofensiva para la vida pero letal para la electrónica. El pulso
electromagnético es un subproducto de una explosión atómica que cancela toda la electricidad de bajo voltaje que usan los
circuitos electrónicos- y detonar una carga de pulso en una ciudad borraría toda la información de computación existente. El
resultado, nuevamente, confusión y parálisis.
Todo esto que parece un buen argumento de película de ciencia ficción, no es otra cosa que un proyecto oficial del
gobierno norteamericano. En junio, la Universidad de Defensa Nacional de Washington, donde estudian aviadores, marinos y
soldados, graduó con total discreción a los primeros especialistas en guerra informática.
Los satélites de alta definición y los aviones espía automáticos ya se usaron en la guerra del Golfo, junto a bombas
inteligentes de alta precisión, pero para el año 2010 los Estados Unidos planean tener microaviones del tamaño de un paquete
de cigarrillos. Desplegados de a miles, estas unidades literalmente podrían informar dónde está cada unidad enemiga.
El problema es el costo: un millón de hombres así equipados, y respaldados por una masa de tecnología de punta
como la que se necesita en este tipo de guerra cuestan literalmente una fortuna. Para peor, la cyberguerra crea un problema casi
filosófico. Si Estados Unidos u otra potencia con los recursos necesarios apuestan a este tipo de guerra, tienen que recrear sus
fuerzas armadas y hacerlas tremendamente poderosas, pero también tremendamente dependientes de la informática y la
electrónica.

Fuente: http://www.defonline.com.ar/?p=9064

Cyber war: la guerra silente

En 2009, programadores informáticos de China se habían dado el lujo de pasear por todas las centrales norteamericanas
productoras de energía eléctrica, por encima de los 100 megavatios térmicos. Y hasta dejaron una marca en cada una de ellas.
“No destruyeron nada, pero les hicieron saber que habían estado allí. Un elemento de presión como para decirles: ‘Mirá lo que
te puedo hacer’”, sintetizó el doctor Roberto Uzal -especialista que acompaña este informe como columnista invitado-, durante
sendas charlas magistrales sobre la cyber war que dictó en el Centro de Oficiales de las Fuerzas Armadas (COFA) y en el
Consejo Profesional de Ingeniería en Telecomunicaciones, Electrónica y Computación (COPITEC). “Fue un trabajo práctico y
al que tuvieron acceso a todos los que quisieron”, reveló. “En una palabra, ‘les mojaron la oreja’. Y no solo eso. Se metieron
en el software de un satélite de interés militar. Cinco veces lo sacaron de órbita y volvieron a colocarlo en su ruta, aunque los
yanquis cambiaban repetidamente su sistema de encriptado. Una intrusión semejante a que China hubiese desembarcado tropas
en territorio estadounidense”. Luego, hicieron lo propio con la totalidad de la información más sensitiva de la NASA que
reside en la Intranet del Jet Propulsion Laboratory, del Instituto Tecnológico de California (CALTEC).The Pentagon revealed
last week that it sustained, earlier this year, one of its largest-ever losses of sensitive data in a cyberattack by an unnamed
foreign government. A su vez, el subsecretario de Defensa, William Lynch, reveló el robo de 24.000 archivos del Pentágono,
en una de sus más grandes pérdidas de datos confidenciales en un ciberataque manipulado por un gobierno extranjero no
identificado. Deputy Secretary of Defense William Lynch disclosed the theft of 24,000 files while outlining the military’s new
cyber war strategy.

Uno de los hechos más renombrados y que para muchos cambió el modo de hacer las guerras, fue la acción informática contra
la planta nuclear de Natanz, Irán, que afectó el sistema de control de los centrifugadores desde donde salía el 33% de uranio
iraní enriquecido. Hoy se sabe que la NSA, aliada con su par israelí, la Unidad 8200 -que ya había hecho inteligencia sobre los
trabajos de los iraníes-, se propuso destruirla. Juegos Olímpicos se denominó el esfuerzo conjunto, pero se lo conoció como
Stuxnet. Ambos organismos desarrollaron este gusano informático, pero debían probarlo. Construyeron réplicas de las
centrífugas a partir de las que el líder libio Muamar Gadafi había entregado a los Estados Unidos como señal de abandono de
su plan nuclear. Las pruebas fueron exitosas. Stuxnet invadía las computadoras, donde pasaba inadvertido por días o semanas,
y luego mandaba instrucciones para acelerar o desacelerar las centrífugas, lo que dañaba sus componentes sensibles hasta su
autodestrucción. Era tan complejo y trabajaba con tanta discreción que los iraníes no entendían qué pasaba cuando las cosas
empezaron a fallar. A tal punto, que pensaron en defectos y errores de fabricación y hasta despidieron a varios científicos. Los
resultados fueron catastróficos para esa producción. En 2010, el worm había sido descubierto en un laboratorio privado de
Bielorrusia. “Es temible por su gran afinidad con los controladores de lógica programables de monitoreo de planta, como
centrales nucleares, destilerías de petróleo, etc. Es decir, que detrás de Stuxnet no estuvo ningún adolescente solitario
habilidoso como hacker, sino un país desarrollado tecnológicamente o una gran corporación. Y es necesario el concurso de
centenares de programadores para llegar a desarrollar un producto de ese calibre”, destaca el experto.
Los ataques no quedaron de incógnito por mucho tiempo. En el verano de 2010, una variante del gusano salió de Natanz
¿Cómo? Un error en el código hizo que pasara a una laptop de un ingeniero, quien lo sacó de Irán y lo conectó con el mundo.
Cuando esto ocurrió, no reconoció dónde estaba y comenzó a multiplicarse. Inmediatamente, todos tuvieron acceso al Stuxnet,
aunque los usuarios comunes no tenían la más mínima idea de para qué servía.

125
¿Cuál es el mejor producto de encriptado? “El que tiene la clave más grande”, asegura Uzal. Pero señala un peligro. “Los
bancos que deben transmitir informaciones interbancarias y entre sucursales de manera encriptada, de acuerdo con directivas
del Banco Mundial, compran productos de encriptamiento en los Estados Unidos. Y es su Departamento de Defensa y no el de
Comercio quien definirá el tamaño de esa clave para quienes las requieran. Por eso, importarlos no es demasiado inteligente.
Un ejercicio de soberanía es determinar esa longitud de la clave en el propio país y no en el extranjero”. También revela que el
gran desafío es construir software de aplicación con las mismas pautas que las de los softwares de base. “Sí, son mucho más
caras, pero si tenemos en cuenta los eventuales costos de un ataque cibernético, son absolutamente rentables”.

En la mitigación de los riesgos, suelta un dato para considerar. Cuenta lo que sucedió el 11 de septiembre de 2011. A pesar de
la destrucción de las Torres Gemelas y la desaparición de centenares de centros de cómputos de empresas vinculadas con los
mercados financieros, la Bolsa de Nueva York funcionó al día siguiente. ¿Qué había pasado? “La totalidad de esas empresas
tenían replicados sus centros de cómputos en un lugar alejado, en un centro espejado alternativo. Un detalle para tener muy en
cuenta”.
Cuando los chinos crearon el Golden Shield (escudo dorado) fueron acusados de violar los derechos humanos de sus
ciudadanos, a quienes les impedían leer cierto tipo de diarios. ¿Cómo lo hacían? Con una batería de supercomputadores
analizaban los textos sin intervención humana, con lo que demostraban hasta dónde habían avanzado en inteligencia artificial.
Estaban construyendo una nueva gran muralla. “Con ese tipo de herramientas, China es prácticamente impenetrable a los
ataques cibernéticos. Un ejemplo de cómo debe defenderse un país frente a las cyber wars”, concluyó el especialista.

Fuente: http://cnnespanol.cnn.com/2015/07/17/el-f-35-el-avion-miltar-mas-avanzado-y-mas-costoso-de-la-historia-de-estados-unidos/. 17 julio, 2015


El F-35: el avión militar más avanzado y más costoso de la historia de Estados Unidos

El programa del Avión Caza de Ataque Conjunto F-35 (JSF, por sus siglas en inglés), inició operaciones en 2015, con tres años
de retraso y sobrepasando el presupuesto por unos 200.000 millones de dólares.
Además tiene varias características innovadoras: el F-35 tiene un diseño único que permite que los pilotos compartan datos con
otros pilotos y con sus comandantes inmediatamente; puede penetrar en territorio enemigo sin que los radares lo detecten, y su
cúpula da a los pilotos una vista de su entorno de 360 grados.
En 2014, toda la flota de F-35 quedó varada en tierra luego de que ocurriera un incendio en los motores durante las pruebas y
el programa tuvo problemas constantes con el software que frenaron las pruebas de la misión y causaron retrasos. La lista de
fallas y defectos es larga, de acuerdo con la asambleísta demócrata por California, Jackie Speier. Dijo que el sistema de
logística del F-35 es poco confiable, la estabilidad de sus motores es "sumamente deficiente" y el sistema electrónico del casco
de 400.000 dólares (unos 6.4 millones de pesos) hecho a la medida de cada piloto actualmente es incapaz de distinguir entre un
aliado y un enemigo.

Fuente: Diario TI 24/10/2005

Camuflan basura tecnológica como "cooperación al desarrollo"

El puerto de la capital nigeriana Lagos recibe cada mes 500 contenedores con equipo electrónico usado. Cada
contenedor lleva alrededor de 800 computadoras. El 75% del total de 400.000 computadoras es inservible, y repararlas resulta
antieconómico.
Nigeria carece de infraestructura para reciclar componentes electrónicos. Por tal razón, los equipos electrónicos son
sencillamente arrojados a basurales corrientes, donde contribuyen a contaminar el subsuelo y el agua potable subterránea.

Fuente: REVISTA CONOZCA MAS. 1991, por Don Bracions

LA AMENAZA DE LA CHATARRA ESPACIAL

Los astrónomos y científicos espaciales de todo el mundo están llamando la atención sobre una desagradable
consecuencia de los 33 años de era espacial: la basura puesta en orbita. Desde que la actividad humana comenzó a salir de los
limites de la atmósfera terrestre se viene produciendo, en forma proporcional, un aumento de polución en el espacio. Los
materiales abandonados allá arriba, que siguen girando alrededor de la Tierra, incluyen satélites muertos (algunos con
propulsión nuclear), tuercas, bulones, partículas de pintura, un guante norteamericano y un destornillador soviético...entre otras
muchas cosas. Y esta polución plantea serios problemas.
Por lo pronto, los desechos abandonados en orbita aumentan los riesgos de choque para los nuevos vehículos
espaciales tripulados o no. Los satélites muertos que caen nuevamente a la Tierra, especialmente los de propulsión nuclear,
ponen en peligro la vida de quienes circulamos por la superficie del planeta. Y los astrónomos ya vieron fracasar muchas de
sus observaciones, arruinadas por la luz que se refleja en los satélites muertos y otros restos de chatarra espacial.
126
Fuente: https://tecno.americaeconomia.com/articulos/los-riesgos-ocultos-que-esconden-los-desechos-electronicos

LOS DESCONOCIDOS RIESGOS QUE ESCONDEN LOS DESECHOS ELECTRÓNICOS


Por UniversiaKnowledge@Wharton

27 de Abril de 2016

Si bien la contaminación es uno de los puntos más visibles de este tipo de basura, el e-waste también puede causar otras series
de problemas a nivel de seguridad nacional o de falsificación de productos.

El teléfono inteligente promedio pesa alrededor de ciento cincuenta gramos; una tableta, algo menos de 1 Kg. Sin embargo, en
2014, el mundo se deshizo de 41,8 millones de toneladas métricas de productos electrónicos. Esa cifra incluye algo más que los
teléfonos inteligentes y computadores portátiles, por supuesto. Los desechos electrónicos, o e-waste, se componen no sólo de
teléfonos, computadores, tabletas, televisores, impresoras, escáneres y todo lo digital; también incluye “casi cualquier artículo
doméstico o empresarial con circuitos o componentes electrónicos movidos con energía o batería”

Los residuos electrónicos y la seguridad nacional

El reto de los residuos electrónicos va más allá de las preocupaciones medioambientales y de derechos humanos. En los
últimos meses, un enfoque en la seguridad nacional ha despertado el interés en los desechos electrónicos por parte de nuevos
públicos. En el pasado, ha explicado John Shegerian, co-fundador, presidente y consejero delegado de Electronic Recyclers
International (ERI), la preocupación por los vertidos ilegales tendía a estar dividida de manera “casi ideológica”. Pero cuando
el vertido ilegal de desechos electrónicos pone en peligro la seguridad nacional, todo el mundo toma nota. “Nadie quiere que
nuestra seguridad interna sea violada”, dijo Shegerian.

La primera amenaza tiene que ver con los datos. Shegerian dijo que representantes tanto del Departamento de Seguridad
Nacional de EE.UU. y del FBI le han dicho que el Gobierno de Washington hoy en día no tiene forma legal de eliminar sus
activos electrónicos. Y cuando la electrónica se elimina de forma indebida, suele ser enviada a China y otros países, donde un
gran porcentaje de las veces, dijo Shegerian, “los mejores postores son las personas que son contrarias a los intereses de la
patria aquí en Estados Unidos. Y ellos sacan los discos duros de este material, hacen una ingeniería inversa que les permite
extraer nuestros secretos y dejan las carcasas en desiertos, océanos y ríos en Afganistán, África, India y otras partes del
mundo”.
La segunda amenaza para la seguridad nacional hace referencia a los componentes electrónicos de mala calidad fabricados a
partir de la basura electrónica propia de los Estados Unidos. De acuerdo con un informe del Comité de Servicios Armados del
Senado de Estados Unidos, hay “pruebas abrumadoras de que un gran número de piezas falsificadas están introduciéndose en
sistemas de defensa críticos”. La mayor parte del material utilizado para fabricar estos componentes “es la basura electrónica o
‘ewaste’ enviada de Estados Unidos y el resto del mundo a China”, explica el informe.

127

También podría gustarte