algo sobre seguridad infrormática -...

26
PDF generado usando el kit de herramientas de fuente abierta mwlib. Ver http://code.pediapress.com/ para mayor información. PDF generated at: Sun, 04 Nov 2012 23:28:38 UTC Algo sobre seguridad infrormática Recopilación de Wikipedia

Upload: dangdiep

Post on 08-Oct-2018

216 views

Category:

Documents


0 download

TRANSCRIPT

PDF generado usando el kit de herramientas de fuente abierta mwlib. Ver http://code.pediapress.com/ para mayor información.PDF generated at: Sun, 04 Nov 2012 23:28:38 UTC

Algo sobre seguridadinfrormáticaRecopilación de Wikipedia

ContenidosArtículos

Malware 1Virus informático 10Gusano informático 15Hacker 16Cracker 19

ReferenciasFuentes y contribuyentes del artículo 22Fuentes de imagen, Licencias y contribuyentes 23

Licencias de artículosLicencia 24

Malware 1

Malware

El malware suele ser representado consímbolos de peligro.

Malware (del inglés malicious software), también llamado badware, códigomaligno, software malicioso o software malintencionado, es un tipo desoftware que tiene como objetivo infiltrarse o dañar una computadora oSistema de información. El término malware es muy utilizado porprofesionales de la informática para referirse a una variedad de softwarehostil, intrusivo o molesto.[1] El término virus informático suele aplicarse deforma incorrecta para referirse a todos los tipos de malware, incluidos losvirus verdaderos.

El software se considera malware en función de los efectos que, pensados porel creador, provoque en un computador. El término malware incluye virus,gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adwareintrusivo, crimeware y otros softwares maliciosos e indeseables.[2]

Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de formaintencionada.Los resultados provisionales de Symantec publicados en el 2008 sugieren que «el ritmo al que se ponen encirculación códigos maliciosos y otros programas no deseados podría haber superado al de las aplicacioneslegítimas».[3] Según un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anterioresjuntos».[4]

Según Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazasinformáticas por día, 10.000 más de la media registrada en todo el año 2010. De éstas, el 73 por ciento son troyanosy crecen de forma exponencial los del subtipo downloaders.[5][6]

Propósitos

Malware por categorías el 16 de marzo de 2011.

Algunos de los primeros programasinfecciosos, incluido el primer gusano deInternet y algunos virus de MS-DOS, fueronelaborados como experimentos, comobromas o simplemente como algo molesto,no para causar graves daños en lascomputadoras. En algunos casos elprogramador no se daba cuenta de cuántodaño podía hacer su creación. Algunosjóvenes que estaban aprendiendo sobre losvirus los crearon con el único propósito dedemostrar que podían hacerlo osimplemente para ver con qué velocidad sepropagaban. Incluso en 1999 un virus tanextendido como Melissa parecía haber sido elaborado tan sólo como una travesura.

El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo

Malware 2

por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente informático del graffiti.Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacarbeneficio de él, ya sea legal o ilegalmente. Desde 2003, la mayor parte de los virus y gusanos han sido diseñadospara tomar control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas("computadoras zombie") son usadas para el envío masivo de spam por e_mail, para alojar datos ilegales comopornografía infantil,[7] o para unirse en ataques DDoS como forma de extorsión entre otras cosas.Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo el spyware, el adware intrusivo y loshijacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador.Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechándose devulnerabilidades o junto con software legítimo como aplicaciones P2P.

Malware infeccioso: virus y gusanos

Virus de ping-pong.

Los tipos más conocidos de malware, virus y gusanos,se distinguen por la manera en que se propagan, másque por otro comportamiento particular.[8]

El término virus informático se usa para designar unprograma que, al ejecutarse, se propaga infectandootros softwares ejecutables dentro de la mismacomputadora. Los virus también pueden tener unpayload[9] que realice otras acciones a menudomaliciosas, por ejemplo, borrar archivos. Por otra parte,un gusano es un programa que se transmite a sí mismo,explotando vulnerabilidades en una red decomputadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, ytambién puede contener instrucciones dañinas al igual que los virus.

Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propagaautomáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por e-mail o documentos deMicrosoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían serclasificadas más como virus que como gusanos.

Malware oculto: Backdoor o Puerta trasera, Drive-by Downloads, Rootkits yTroyanosPara que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Porejemplo, si un usuario experimentado detecta un programa malicioso, terminaría el proceso y borraría el malwareantes de que este pudiera completar sus objetivos. El ocultamiento también puede ayudar a que el malware se instalepor primera vez en la computadora.

Puertas traseras o BackdoorsUn backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarsea una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de algunaotra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertastraseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentando permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros

Malware 3

métodos.Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores preinstalan puertas traseras ensus sistemas para facilitar soporte técnico a los clientes, pero no ha podido comprobarse con seguridad.[10]

Drive-by DownloadsGoogle ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad pueden contener losllamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sinque el usuario se percate. [11]

A estas acciones Niels Provos y otros colaboradores de Google Inc le denominaron, en un artículo, "El fantasma enla computadora". [12] Por ello, se están realizando esfuerzos para identificar las páginas que pudieran ser maliciosas.El término puede referirse a las descargas de algún tipo de malware que se efectúa sin consentimiento del usuario, locual ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, lacual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de softwareindeseable o de malware, y estas vulnerabilidades se aprovechan.El proceso de ataque Drive-by Downloads se realiza de manera automatica mediante herramientas que buscan en elsitio web alguna vulnerabilidad. Una vez encontrada, insertan un script malicioso dentro del código HTML del sitioviolado. Cuando un usuario visita el sitio infectado, éste descargará dicho script en el sistema del usuario, y acontinuación realizará una petición a un servidor (Hop Point), donde se solicitarán nuevos scripts con exploitsencargados de comprobar si el equipo tiene alguna vulnerabilidad que pueda ser explotada, intentando con ellas hastaque tienen éxito, en cuyo caso se descargará un script que descarga el archivo ejecutable (malware) desde el servidor.En la mayor parte de los navegadores se están agregando bloqueadores antiphishing y antimalware que contienenalertas que se muestran cuando se accede a una página web dañada, aunque no siempre dan una total protección.

RootkitsLas técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que elmalware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en lalista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo demodificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware.Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde elatacante había obtenido acceso de administrador (acceso root). Actualmente, el término es usado mas generalmentepara referirse a la ocultación de rutinas en un programa malicioso.Algunos programas maliciosos también contienen rutinas para evitar ser borrados, no sólo para ocultarse. Unejemplo de este comportamiento puede ser:

"Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada proceso-fantasma debe detectar que elotro ha sido terminado y debe iniciar una nueva instancia de este en cuestión de milisegundos. La únicamanera de eliminar ambos procesos-fantasma es eliminarlos simultáneamente, cosa muy difícil de realizar, oprovocar un error el sistema deliberadamente."[13]

Uno de los rootkits más famosos fue el que la empresa Sony incluyó dentro de la protección anticopia de algunos CDde música.[14]

Malware 4

Troyanos

Captura de pantalla del Troyano “Beast"

El término troyano suele ser usado para designar a un malware quepermite la administración remota de una computadora, de formaoculta y sin el consentimiento de su propietario, por parte de unusuario no autorizado. Este tipo de malware es un híbrido entre untroyano y una puerta trasera, no un troyano atendiendo a ladefinición.

A grandes rasgos, los troyanos son programas maliciosos queestán disfrazados como algo inocuo o atractivo que invitan alusuario a ejecutarlo ocultando un software malicioso. Esesoftware, puede tener un efecto inmediato y puede llevar muchasconsecuencias indeseables, por ejemplo, borrar los archivos delusuario o instalar más programas indeseables o maliciosos. Lostroyanos conocidos como droppers[15][16] son usados para empezar la propagación de un gusano inyectándolo dentrode la red local de un usuario.

Una de las formas más comunes para distribuir spyware es mediante troyanos unidos a software deseable descargadode Internet. Cuando el usuario instala el software esperado, el spyware es puesto también. Los autores de spywareque intentan actuar de manera legal pueden incluir unos términos de uso, en los que se explica de manera imprecisael comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Malware para obtener beneficiosDurante los años 80 y 90, se solía dar por hecho que los programas maliciosos eran creados como una forma devandalismo o travesura. Sin embargo, en los últimos años la mayor parte del malware ha sido creado con un fineconómico o para obtener beneficios en algún sentido. Esto es debido a la decisión de los autores de malware desacar partido monetario a los sistemas infectados, es decir, transformar el control sobre los sistemas en una fuente deingresos.

Mostrar publicidad: Spyware, Adware y HijackingLos programas spyware son creados para recopilar información sobre las actividades realizadas por un usuario ydistribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son laspáginas web que visita el usuario y direcciones de e mail, a las que después se envía spam. La mayoría de losprogramas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros programasspyware recogen la información mediante cookies de terceros o barras de herramientas instaladas en navegadoresweb. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas depublicidad e incluyen unos términos de uso, en los que se explica de manera imprecisa el comportamiento delspyware, que los usuarios aceptan sin leer o sin entender.Por otra parte los programas adware muestran publicidad al usuario de forma intrusiva en forma de ventanasemergentes (pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muymolesta. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad,en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de adware no debería ser consideradomalware, pero muchas veces los términos de uso no son completamente transparentes y ocultan lo que el programarealmente hace.Los hijackers son programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad o pornográficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario. El pharming es una técnica que

Malware 5

suplanta al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias páginas web a otra páginaweb, muchas veces una web falsa que imita a la verdadera. Esta es una de las técnicas usadas por los hijackers osecuestradores del navegador de Internet. Esta técnica también puede ser usada con el objetivo de obtenercredenciales y datos personales mediante el secuestro de una sesión.

Robar información personal: Keyloggers y Stealers

Un ejemplo de cómo un hardware PS/2keylogger está conectado.

Cuando un software produce pérdidas económicas para el usuario de unequipo, también se clasifica como crimeware[17] o software criminal,término dado por Peter Cassidy para diferenciarlo de los otros tipos desoftware malicioso. Estos programas están encaminados al aspectofinanciero, la suplantación de personalidad y el espionaje.

Los keyloggers y los stealers son programas maliciosos creados pararobar información sensible. El creador puede obtener beneficioseconómicos o de otro tipo a través de su uso o distribución encomunidades underground. La principal diferencia entre ellos es laforma en la que recogen la información.

Los keyloggers monitorizan todas las pulsaciones del teclado y lasalmacenan para un posterior envío al creador. Por ejemplo al introducirun número de tarjeta de crédito el keylogger guarda el número,posteriormente lo envía al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta. Si lascontraseñas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger nolas recoge, eso lo hacen los stealers. La mayoría los keyloggers son usados para recopilar contraseñas de acceso perotambién pueden ser usados para espiar conversaciones de chat u otros fines.

Los stealers también roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarsecomprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en losnavegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador.

Realizar llamadas telefónicas: DialersLos dialers son programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número deteléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dichallamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidosgratuitos pero que solo permiten el acceso mediante conexión telefónica. Suelen utilizar como señuelos videojuegos,salva pantallas, pornografía u otro tipo de material.Actualmente la mayoría de las conexiones a Internet son mediante ADSL y no mediante módem, lo cual hace que losdialers ya no sean tan populares como en el pasado.

Malware 6

Ataques distribuidos: Botnets

Ciclo de spam(1): Sitio web de Spammers

(2): Spammer(3): Spamware

(4): equipos infectados(5): Virus o troyanos

(6): Servidores de correo(7): Usuarios

(8): Tráfico Web.

Las botnets son redes de computadoras infectadas, tambiénllamadas "zombies", que pueden ser controladas a la vez por unindividuo y realizan distintas tareas. Este tipo de redes son usadaspara el envío masivo de spam o para lanzar ataques DDoS contraorganizaciones como forma de extorsión o para impedir sucorrecto funcionamiento. La ventaja que ofrece a los spammers eluso de ordenadores infectados es el anonimato, que les protege dela persecución policial.

En una botnet cada computadora infectada por el malware seloguea en un canal de IRC u otro sistema de chat desde donde elatacante puede dar instrucciones a todos los sistemas infectadossimultáneamente. Las botnets también pueden ser usadas paraactualizar el malware en los sistemas infectados manteniéndolosasí resistentes ante antivirus u otras medidas de seguridad.

Otros tipos: Rogue software y Ransomware

Los rogue software hacen creer al usuario que la computadora estáinfectada por algún tipo de virus u otro tipo de software malicioso,esto induce al usuario a pagar por un software inútil o a instalar unsoftware malicioso que supuestamente elimina las infecciones,pero el usuario no necesita ese software puesto que no está infectado.[18]

Los Ransomware

También llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario,haciéndolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contraseña que permite recuperarlos archivos.InfoSpyware reporta en su blog que a partir de mayo del 2012, han existido 2 nuevas variantes del llamado "virus dela policía" ó "Virus Ukash", que es producido por el troyano Ransom.ab, que con el pretexto de que se entró apáginas de pornografía infantil, se les hace pagar una supuesta multa para poder desbloquear sus equipos[19],actualmente también utilizando la propia cámara Web del equipo hacen unas supuestas tomas de vídeo que anexanen su banner de advertencia, para asustarlos más al hacerlos pensar que están siendo observado y filmado por lapolicía, siendo Rusia, Alemania, España y Brasil los países más afectados ó la versión falsa del antivirus gratuito"Microsoft Security Essentials" que dice bloquear el equipo por seguridad y que para poder funcionaradecuadamente se ofrece un módulo especial que se tiene que pagar.[20]

Grayware o greynetLos términos grayware (o greyware) y graynet (o greynet) (del inglés gray o grey, "gris") suelen usarse paraclasificar aplicaciones o programas de cómputo que se instalan sin la autorización del departamento de sistemas deuna compañía; se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menospeligrosos que los malware. En este rubro se incluyen: adware, dialers, herramientas de acceso remoto, programas debromas (joke programs), programas para conferencias, programa de mensajería instantánea, spyware y cualesquieraotros archivos y programas no bienvenidos que no sean virus y que puedan llegar a dañar el funcionamiento de unacomputadora o de una red. El término grayware comenzó a utilizarse en septiembre del 2004.[21][22][23][24]

Malware 7

Vulnerabilidades usadas por el malwareExisten varios factores que hacen a un sistema más vulnerable al malware: homogeneidad, errores de software,código sin confirmar, sobre-privilegios de usuario y sobre-privilegios de código.Una causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. Por ejemplo, cuando todoslos ordenadores de una red funcionan con el mismo sistema operativo, si se puede comprometer ese sistema, sepodría afectar a cualquier ordenador que lo use. En particular, Microsoft Windows[25]tiene la mayoría del mercadode los sistemas operativos, esto permite a los creadores de malware infectar una gran cantidad de computadoras sintener que adaptar el software malicioso a diferentes sistemas operativos.La mayoría del software y de los sistemas operativos contienen bugs que pueden ser aprovechados por el malware.Los ejemplos típicos son los desbordamiento de búfer (buffer overflow), en los cuales la estructura diseñada paraalmacenar datos en un área determinada de la memoria permite que sea ocupada por más datos de los que le caben,sobre escribiendo otras partes de la memoria. Esto puede ser utilizado por el malware para forzar al sistema aejecutar su código malicioso.

Las memorias USB infectadas pueden dañar lacomputadora durante el arranque.

Originalmente las computadoras tenían que ser booteadas con undiskette, y hasta hace poco tiempo era común que fuera eldispositivo de arranque por defecto. Esto significaba que undiskette contaminado podía dañar la computadora durante elarranque, e igual se aplica a CD y memorias USB. Aunque eso esmenos común ahora, sigue siendo posible olvidarse de que elequipo se inicia por defecto en un medio removible, y porseguridad normalmente no debería haber ningún diskette, CD, etc,al encender la computadora. Para solucionar este problema deseguridad basta con entrar en la BIOS del ordenador y cambiar elmodo de arranque del ordenador.

En algunos sistemas, los usuarios no administradores tienensobre-privilegios por diseño, en el sentido que se les permite modificar las estructuras internas del sistema, porque seles han concedido privilegios inadecuados de administrador o equivalente. Esta es una decisión de la configuraciónpor defecto, en los sistemas de Microsoft Windows la configuración por defecto es sobre-privilegiar al usuario. Estasituación es debida a decisiones tomadas por Microsoft para priorizar la compatibilidad con viejos sistemas sobre laseguridad y porque las aplicaciones típicas fueron desarrollados sin tener en cuenta a los usuarios no privilegiados.Como los exploits para escalar privilegios han aumentado, esta prioridad esta cambiando para el lanzamiento deWindows Vista. Como resultado, muchas aplicaciones existentes que requieren excesos de privilegios pueden tenerproblemas de compatibilidad con Windows Vista. Sin embargo, el Control de cuentas de usuario (UAC en inglés) deWindows Vista intenta solucionar los problemas que tienen las aplicaciones no diseñadas para usuarios noprivilegiados a través de la virtualización, actuando como apoyo para resolver el problema del acceso privilegiadoinherente en las aplicaciones heredadas.

El malware, funcionando como código sobre-privilegiado, puede utilizar estos privilegios para modificar elfuncionamiento del sistema. Casi todos los sistemas operativos populares, y también muchas aplicaciones scriptingpermiten códigos con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el código, elsistema no limita ese código a los derechos del usuario. Esto hace a los usuarios vulnerables al malware contenido enarchivos adjuntos de e-mails, que pueden o no estar disfrazados. Dada esta situación, se advierte a los usuarios deque abran solamente archivos solicitados, y ser cuidadosos con archivos recibidos de fuentes desconocidas. Estambién común que los sistemas operativos sean diseñados de modo que reconozcan dispositivos de diversosfabricantes y cuenten con drivers para estos hardwares, algunos de estos drivers pueden no ser muy confiables.

Malware 8

Eliminando código sobre-privilegiadoEl código sobre-privilegiado se remonta a la época en la que la mayoría de programas eran entregados con lacomputadora. El sistema debería mantener perfiles de privilegios y saber cuál aplicar según el usuario o programa.Al instalar un nuevo software el administrador necesitaría establecer el perfil predeterminado para el nuevo código.Eliminar las vulnerabilidades en los drivers de dispositivos es probablemente más difícil que en los softwareejecutables. Una técnica, usada en VMS, que puede ayudar es solo mapear en la memoria los registros de esedispositivo.Otras propuestas son:• Varias formas de virtualización, permitiendo al código acceso ilimitado pero solo a recursos virtuales.• Varias formas de Aislamiento de procesos también conocido como sandbox.• La virtualizacion a nivel de sistema operativo que es un método de abstracción del servidor en donde el kernel del

sistema operativo permite múltiples instancias de espacio de usuario llamadas contenedores, VEs, SPV o jails,que pueden ser parecidas a un servidor real.

• Las funciones de seguridad de Java.Tales propuestas, sin embargo, si no son completamente integradas con el sistema operativo, duplicarían el esfuerzoy no serían universalmente aplicadas, esto sería perjudicial para la seguridad.

Programas anti-malwareComo los ataques con malware son cada vez mas frecuentes, el interés ha empezado a cambiar de protección frente avirus y spyware, a protección frente al malware, y los programas han sido específicamente desarrollados paracombatirlos.Los programas anti-malware pueden combatir el malware de dos formas:1.1. Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una

computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware ybloquea todo lo que suponga una amenaza.

2. Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente almalware es normalmente mucho más fácil de usar y más popular.[26] Este tipo de programas anti-malwareescanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programasinstalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazasencontradas y permiten escoger cuales eliminar.

La protección en tiempo real funciona idénticamente a la protección de los antivirus: el software escanea los archivosal ser descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunoscasos, también pueden interceptar intentos de ejecutarse automáticamente al arrancar el sistema o modificaciones enel navegador web. Debido a que muchas veces el malware es instalado como resultado de exploits para un navegadorweb o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayudaefectiva para restringir los daños que el malware puede causar.

Malware 9

Métodos de protecciónSiguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora,algunos son:

Protección a través del número de cliente y la delgenerador de claves dinámicas

• Tener el sistema operativo y el navegador web actualizados.[27]

• Tener instalado un antivirus y un firewall y configurarlos paraque se actualicen automáticamente de forma regular ya quecada día aparecen nuevas amenazas.[28]

• Utilizar una cuenta de usuario con privilegios limitados, lacuenta de administrador solo debe utilizarse cuándo seanecesario cambiar la configuración o instalar un nuevosoftware.

• Tener precaución al ejecutar software procedente de Internet ode medios extraíbles como CD o memorias USB. Es importanteasegurarse de que proceden de algún sitio de confianza.

• Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.• Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web

de confianza.• Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.[29]

Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíblescomo CD o DVD para poderlos recuperar en caso de infección por parte de algún malware.

Referencias[1] Microsoft TechNet. « Defining Malware: FAQ (http:/ / technet. microsoft. com/ en-us/ library/ dd632948. aspx)» (en inglés). Consultado el

30/01 de 2011.[2] www.infospyware.com. « Tipos de malware (http:/ / www. infospyware. com/ articulos/ que-son-los-malwares/ )» (en español). Consultado el

25/05 de 2010.[3] Symantec Corporation. « Symantec Internet Security Threat Report: Trends for July-December 2007 (Executive Summary) (http:/ / eval.

symantec. com/ mktginfo/ enterprise/ white_papers/ b-whitepaper_exec_summary_internet_security_threat_report_xiii_04-2008. en-us. pdf)»(en inglés). Consultado el 04 de 2008.

[4] F-Secure Corporation. « F-Secure Reports Amount of Malware Grew by 100% during 2007 (http:/ / www. f-secure. com/ en_EMEA/about-us/ pressroom/ news/ 2007/ fs_news_20071204_1_eng. html)» (en inglés). Consultado el 25/05 de 2010.

[5] Panda Labs. « La cantidad de malware creado aumenta en 26% hasta llegar a más de 73,000 diarios (http:/ / prensa. pandasecurity. com/ 2011/03/ la-cantidad-de-malware-creado-aumenta-en-26-hasta-llegar-a-mas-de-73000-diarios-informa-pandalabs/ )». Consultado el 21 de marzo de2011.

[6] Panda Labs. « Informe anual Panda Labs Resumen 2011 (http:/ / prensa. pandasecurity. com/ wp-content/ uploads/ 2012/ 01/Informe-Anual-PandaLabs-2011. pdf/ )». Consultado el 16 de abril de 2012.

[7] PC World. « Zombie PCs: Silent, Growing Threat (http:/ / www. pcworld. com/ article/ id,116841-page,1/ article. html)» (en inglés).Consultado el 25/05 de 2010.

[8] Von Neumann, John: "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, Dec. 1949,Editor: A. W. Burks, University of Illinois, USA, (1966)

[9] ESET. « Tipos de malware y otras amenazas informáticas (http:/ / www. eset. com. mx/ centro-amenazas/ amenazas/ 2148-PayLoad)» (enespañol). Consultado el 9/06 de 2010.

[10] Publicación diaria de MPA Consulting Group ® Derechos reservados © Copyright internacional 1997-2010. « Microsoft: "Windows Vistano tendrá puertas traseras" (http:/ / www. diarioti. com/ gate/ n. php?id=10736)» (en español). Consultado el 1/06 de 2010.

[11] Google. « /Google searches web's dark side / BBC News (http:/ / news. bbc. co. uk/ 2/ hi/ technology/ 6645895. stm)» (en inglés).Consultado el 11/05 de 2007.

[12] Niels Provos. « Google, Inc. (http:/ / www. usenix. org/ event/ hotbots07/ tech/ full_papers/ provos/ provos. pdf)» (en inglés). Consultado el7/08 de 2011.

[13] Catb.org. « The Meaning of ‘Hack’ (http:/ / catb. org/ jargon/ html/ meaning-of-hack. html)» (en inglés). Consultado el 25/05 de 2010.[14] Bruce Schneier. « El "rootkit" del DRM de Sony: la verdadera historia (http:/ / www. kriptopolis. org/

el-rootkit-del-drm-de-sony-la-verdadera-historia/ )» (en español). Consultado el 18/11 de 2005.

Malware 10

[15] Viruslist.com. « Droppers troyanos (http:/ / www. viruslist. com/ sp/ virusesdescribed?chapter=153318112)» (en español). Consultado el10/04 de 2012.

[16] Symantec Corporation. « Trojan.Dropper (http:/ / www. symantec. com/ security_response/ writeup. jsp?docid=2002-082718-3007-99)» (eninglés). Consultado el 2/05 de 2012.

[17] ALEGSA. « Definición de Crimeware (http:/ / www. alegsa. com. ar/ Dic/ crimeware. php)» (en español). Consultado el 26/05 de 2010.[18] InfoSpyware. « ¿Qué es el Rogue Software o FakeAV? (http:/ / www. infospyware. com/ articulos/ rogue-software-fakeav)» (en español).

Consultado el 26/05 de 2010.[19] Marcelo Rivero. « Cronología del "virus de la Policía" (http:/ / www. infospyware. com/ blog/ cronica-virus-de-la-policia/ )» (en español).

Consultado el 26 de abril de 2012.[20] Marcelo Rivero. « Ransomware (http:/ / www. infospyware. com/ tag/ ransomware/ )» (en español). Consultado el 23 de agosto de 2012.[21] Definición de greyware en la Webopedia (en inglés) (http:/ / www. webopedia. com/ index. php/ TERM/ G/ greyware. html)[22] Sobre los riesgos del grayware (en inglés) (http:/ / www. computerweekly. com/ news/ 2240057924/ The-network-clampdown)[23] Definición de graynet o greynet (en inglés) (http:/ / searchsecurity. techtarget. com/ definition/ greynet)[24] Definición de greyware (en inglés) (http:/ / www. webopedia. com/ TERM/ G/ greyware. html)[25] Microsoft (April 14, 2009). « Documento informativo sobre seguridad de Microsoft (951306), Una vulnerabilidad en Windows podría

permitir la elevación de privilegios (http:/ / www. microsoft. com/ spain/ technet/ security/ advisory/ 951306. mspx)» (en español). MicrosoftTech Net. . Consultado el 12/06.

[26] Fabián Romo:UNAM redes sociales. « 10 sencillas formas de detectar el malware en la computadora (http:/ / tecnologia. dgsca. unam. mx/redsocial/ pg/ blog/ fabian. romo/ read/ 27/ 10-sencillas-formas-de-detectar-el-malware-en-la-computadora)» (en español). Consultado el25/05 de 2010. publicación histórica, sin acceso actual.

[27] ESET Global LLC.. « Mantenga su sistema operativo actualizado (http:/ / eset. es/ centro-de-alertas/ consejos-seguridad/ SO-actualizado/280)» (en español). Consultado el 1/06 de 2010.

[28] ESET Global LLC.. « Consejos de Seguridad (http:/ / eset. es/ centro-de-alertas/ consejos-seguridad)» (en español). Consultado el 1/06 de2010.

[29] Departamento de Seguridad en Computo/UNAM-CERT. « ¿Cómo crear contraseñas seguras? (http:/ / www. seguridad. unam. mx/ descarga.dsc?arch=1366)» (en español). Consultado el 26/05 de 2010.

Virus informáticoUn virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin elpermiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otrosinfectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en uncomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a símismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunoscontienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar dañosimportantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, enla mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en lamemoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virustoma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivosejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y segraba en el disco, con lo cual el proceso de replicado se completa.

Virus informático 11

HistoriaEl primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972.Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper... catch me if you can!» (¡Soy unaenredadera... agárrame si puedes!). Para eliminar este problema se creó el primer programa antivirus denominadoReaper (cortadora).Sin embargo, el término virus no se adoptaría hasta 1984, pero éstos ya existían desde antes. Sus inicios fueron enlos laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky yKen Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM delequipo contrario en el menor tiempo posible.Después de 1984, los virus han tenido una gran expansión, desde los que atacan los sectores de arranque de disqueteshasta los que se adjuntan en un correo electrónico.

Virus informáticos y sistemas operativosLos virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en laactualidad.Cabe aclarar que un virus informático mayoritariamente atacará sólo el sistema operativo para el que fuedesarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-WindowsLas mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a:• Su gran popularidad, como sistema operativo, entre los computadores personales, PC. Se estima que, en 2007, un

90% de ellos usaba Windows.[cita requerida] Esta popularidad basada en la facilidad de uso sin conocimiento previoalguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y así, al atacar sus puntosdébiles, aumentar el impacto que generan.

• Falta de seguridad en esta plataforma (situación a la que Microsoft está dando en los últimos años mayorprioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalación de programasajenos a éste, sin requerir ninguna autentificación por parte del usuario o pedirle algún permiso especial para elloen los sistemas más antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partirde la inclusión del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no sedesactive, se ha solucionado este problema.

• Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de formapredeterminada en las últimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que éstosaprovechan la ventaja de que dichos programas están fuertemente integrados en el sistema operativo dando accesocompleto, y prácticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virusILOVEYOU, creado en el año 2000 y propagado a través de Outlook.

• La escasa formación de un número importante de usuarios de este sistema, lo que provoca que no se tomenmedidas preventivas por parte de estos, ya que este sistema está dirigido de manera mayoritaria a los usuarios noexpertos en informática. Esta situación es aprovechada constantemente por los programadores de virus.

Virus informático 12

Unix y derivadosEn otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otrosbasados en Unix las incidencias y ataques son prácticamente inexistentes. Esto se debe principalmente a:• Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como

una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticación por partedel usuario como administrador o root para poder instalar cualquier programa adicional al sistema.

• Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisosespeciales de acceso, por lo que no cualquier usuario o programa puede acceder fácilmente a ellos paramodificarlos o borrarlos. Existe una jerarquía de permisos y accesos para los usuarios.

• Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayoría de los usuarios de sistemasbasados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuarioroot, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario noadministrador ejecuta un virus o algún software malicioso, éste no dañaría completamente el sistema operativo yaque Unix limita el entorno de ejecución a un espacio o directorio reservado llamado comúnmente home. Aunque apartir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar.

• Estos sistemas, a diferencia de Windows, son usados para tareas más complejas como servidores que por logeneral están fuertemente protegidos, razón que los hace menos atractivos para un desarrollo de virus o softwaremalicioso.

• En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licenciaslibres y debido a que son más populares que otros sistemas Unix, la comunidad aporta constantemente y en unlapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran seraprovechados por algún malware.

CaracterísticasDado que una característica de los virus es el consumo de recursos, los virus ocasionan problemas tales como:pérdida de productividad, cortes en los sistemas de información o daños a nivel de datos.Una de las características es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en laactualidad ayudan a dicha propagación cuando éstas no tienen la seguridad adecuada.Otros daños que los virus producen a los sistemas informáticos son la pérdida de información, horas de paradaproductiva, tiempo de reinstalación, etc.Hay que tener en cuenta que cada virus plantea una situación diferente.

Métodos de propagaciónExisten dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de formainadvertida la instalación del virus. En la segunda, el programa malicioso actúa replicándose a través de las redes. Eneste caso se habla de gusanos.En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientosanómalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperación delmismo.Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:•• Mensajes que ejecutan automáticamente programas (como el programa de correo que abre directamente un

archivo adjunto).• Ingeniería social, mensajes como ejecute este programa y gane un premio, o, más comúnmente: Haz 2 clics y

gana 2 tonos para móvil gratis..

Virus informático 13

•• Entrada de información en discos de otros usuarios infectados.•• Instalación de software modificado o de dudosa procedencia.En el sistema Windows puede darse el caso de que la computadora pueda infectarse sin ningún tipo de intervencióndel usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por elsimple hecho de estar la máquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidadde desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en elsistema, mostrar mensajes de error, reenviarse a otras máquinas mediante la red local o Internet y hasta reiniciar elsistema, entre otros daños. En las últimas versiones de Windows 2000, XP y Server 2003 se ha corregido esteproblema en su mayoría.

Métodos de protección y tiposLos métodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos• Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y

eliminarlo, y en algunos casos contener o parar la contaminación. Tratan de tener controlado el sistema mientrasfunciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ ensegundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario.

• Filtros de ficheros: consiste en generar filtros de ficheros dañinos si el computador está conectado a una red. Estosfiltros pueden usarse, por ejemplo, en el sistema de correos o usando técnicas de firewall. En general, este sistemaproporciona una seguridad donde no se requiere la intervención del usuario, puede ser muy eficaz, y permitiremplear únicamente recursos de forma más selectiva.

Pasivos•• Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados

con algún virus.•• No instalar software "pirata", pues puede tener dudosa procedencia.•• No abrir mensajes provenientes de una dirección electrónica desconocida.•• No aceptar e-mails de desconocidos.•• Informarse y utilizar sistemas operativos más seguros.•• No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su

interior.

Tipos de virus e imitacionesExisten diversos tipos de virus, varían según su función o la manera en que éste se ejecuta en nuestra computadoraalterando la actividad de la misma, entre los más comunes están:• Troyano: Consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un

usuario externo pueda controlar el equipo.• Gusano: Tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema

operativo que generalmente son invisibles al usuario.• Bombas lógicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La

condición suele ser una fecha (Bombas de Tiempo), una combinación de teclas, o ciertas condiciones técnicas(Bombas Lógicas). Si no se produce la condición permanece oculto al usuario.

Virus informático 14

• Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falsoque incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayudaa un niño enfermo de cáncer") o al espíritu de solidaridad ("Aviso de un nuevo virus peligrosísimo") y, encualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos.

• Joke: Al igual que los hoax, no son virus, pero son molestos, un ejemplo: una página pornográfica que se muevede un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! [1] No se puedecerrar!

Acciones de los virusAlgunas de las acciones de algunos virus son:•• Unirse a un programa instalado en el computador permitiendo su propagación.•• Mostrar en la pantalla mensajes o imágenes humorísticas, generalmente molestas.•• Ralentizar o bloquear el computador.•• Destruir la información almacenada en el disco, en algunos casos vital para el sistema, que impedirá el

funcionamiento del equipo.•• Reducir el espacio en el disco.•• Molestar al usuario cerrando ventanas, moviendo el ratón...

Enlaces externos• Wikimedia Commons alberga contenido multimedia sobre Virus informático. Commons• Centro de Respuesta a Incidentes de Seguridad (INTECO-CERT) del Gobierno de España - Virus y el software

malicioso [2]

• Antivirus [3] en Open Directory Project• Linux y virus, no sólo cuestión de popularidad [4] en Kriptópolis.• Enciclopedia de virus informáticos [5]

Referencias[1] http:/ / es. wiktionary. org/ wiki/ Wikcionario:Ap%C3%A9ndice:Jerga_de_Internet[2] http:/ / cert. inteco. es/ homeVirusAct/ Actualidad/ Actualidad_Virus/ ?postAction=getHomeValuesVirusAct[3] http:/ / www. dmoz. org/ World/ Espa%C3%B1ol/ Computadoras/ Seguridad/ Antivirus/[4] http:/ / www. kriptopolis. org/ linux-virus-popularidad[5] http:/ / www. enciclopediavirus. com/ home/ index. php

Gusano informático 15

Gusano informáticoes un tipo de sofwatre

Disquete con el código fuente del Gusano Morrisen el Museo Histórico de Ordenadores.

Un gusano informático (también llamado IWorm por su apócope eninglés, I de Internet, Worm de gusano) es un malware que tiene lapropiedad de duplicarse a sí mismo. Los gusanos utilizan las partesautomáticas de un sistema operativo que generalmente son invisibles alusuario.Los gusanos informáticos se propagan de ordenador aordenador, pero a diferencia de un virus, tiene la capacidad apropagarse sin la ayuda de una persona.Lo más peligroso de los wormso gusanos informáticos es su capacidad para replicarse en tu sistema,por lo que tu ordenador podría enviar cientos o miles de copias de símismo, creando un efecto devastador enorme

A diferencia de un virus, un gusano no precisa alterar los archivos deprogramas, sino que reside en la memoria y se duplica a sí mismo. Losgusanos casi siempre causan problemas en la red (aunque seasimplemente consumiendo ancho de banda), mientras que los virussiempre infectan o corrompen los archivos de la computadora queatacan.

Es algo usual detectar la presencia de gusanos en un sistema cuando,debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinariasdel mismo son excesivamente lentas o simplemente no pueden ejecutarse.Los gusanos se basan en una red de computadoras para enviar copias de sí mismos a otros nodos (es decir, a otrasterminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizandoInternet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

HistoriaEl primer gusano informático de la historia data de 1988, cuando el gusano Morris infectó una gran parte de losservidores existentes hasta esa fecha. Su creador, Robert Tappan Morris, fue sentenciado a tres años en prisión yobtuvo de libertad condicional, 400 horas de servicios a la comunidad y una multa de 10.050 dólares. Fue este hechoel que alertó a las principales empresas involucradas en la seguridad de tecnologías de la información a desarrollarlos primeros cortafuegos.

Enlaces externos• Wikimedia Commons alberga contenido multimedia sobre Gusano informático. Commons• Enciclopedia de Virus - Panda Security - Sitio oficial [1]

Referencias[1] http:/ / www. pandasecurity. com/ spain/ homeusers/ security-info/ classic-malware/ worm/

Hacker 16

HackerEn informática, un hacker[1] es una persona que pertenece a una de estas comunidades o subculturas distintas perono completamente independientes:

El emblema hacker, un proyecto para crear unsímbolo reconocible para la percepción de la

cultura hacker.

• Gente apasionada por la seguridad informática. Esto concierneprincipalmente a entradas remotas no autorizadas por medio deredes de comunicación como Internet ("Black hats"). Pero tambiénincluye a aquellos que depuran y arreglan errores en los sistemas("White hats") y a los de moral ambigua como son los "Grey hats".

• Una comunidad de entusiastas programadores y diseñadores desistemas originada en los sesenta alrededor del InstitutoTecnológico de Massachusetts (MIT), el Tech Model Railroad Club(TMRC) y el Laboratorio de Inteligencia Artificial del MIT.[2] Estacomunidad se caracteriza por el lanzamiento del movimiento desoftware libre. La World Wide Web e Internet en sí misma soncreaciones de hackers.[3] El RFC 1392[4] amplia este significadocomo "persona que se disfruta de un conocimiento profundo delfuncionamiento interno de un sistema, en particular decomputadoras y redes informáticas"

• La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en elsoftware (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a suutilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le puedensumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y quetiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominanteque, en general, un gran segmento de la población no es consciente de que existen diferentes significados.Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informáticaaceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informáticacomo un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers"(analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

Controversia de la definición de hackerLos términos hacker y hack pueden tener connotaciones positivas y negativas. Los programadores informáticossuelen usar las palabras hacking y hacker para expresar admiración por el trabajo de un desarrollador cualificado desoftware, pero también se puede utilizar en un sentido negativo para describir una solución rápida pero poco elegantea un problema. Algunos[¿quién?] desaprueban el uso del hacking como un sinónimo de cracker, en marcado contrastecon el resto del mundo,[¿dónde?] en el que la palabra hacker se utiliza normalmente para describir a alguien que seinfiltra en un sistema informático con el fin de eludir o desactivar las medidas de seguridad.

Hacker 17

Controversia y ambigüedadEn un principio se utilizaba "hack" como verbo para expresar "perder el tiempo" (e.j. "Puedo hackear con elordenador"), el significado del término ha cambiado a lo largo de décadas desde que empezó a utilizarse en uncontexto informático. Como su uso se ha extendido más ampliamente, el significado primario de la palabra, por partede los nuevos usuarios, ha pasado a uno que entra en conflicto con el énfasis original.

ActivismoDesde el año 2002-2003, se ha ido configurando una perspectiva más amplia del hacker, pero con una orientación asu integración al hacktivismo en tanto movimiento. Aparecen espacios autónomos denominados hacklab ohackerspace y los hackmeeting como instancias de diálogo de hackers. Desde esta perspectiva, se entiende al hackercomo una persona que es parte de una conciencia colectiva que promueve la libertad del conocimiento y la justiciasocial.En este caso, los roles de un hacker pueden entenderse en cuatro aspectos:•• Apoyar procesos de apropiación social o comunitaria de las tecnologías.• Poner a disposición del dominio público el manejo técnico y destrezas alcanzadas personal o grupalmente.• Crear nuevos sistemas, herramientas y aplicaciones técnicas y tecnológicas para ponerlas a disposición del

dominio público.• Realizar acciones de hacktivismo tecnológico con el fin de liberar espacios y defender el conocimiento común, o

mancomunal

Terminología

White hat y black hatUn hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker que secentra en asegurar y proteger los sistemas de Tecnologías de información y comunicación.[5] Estas personas suelentrabajar para empresas de seguridad informática las cuales los denominan, en ocasiones, «zapatillas o equipostigre».[6]

Por el contrario, un hacker de sombrero negro (del inglés, Black Hat) es el villano o chico malo, especialmente enuna película de western, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el desombrero blanco.También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad decomputadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entreotras muchas cosas utilizando sus destrezas en métodos hacking.En los últimos años, los términos sombrero blanco y un sombrero negro han sido aplicados a la industria delposicionamiento en buscadores (Search Engine Optimization, SEO). Las tácticas de posicionamiento en buscadoresde los hackers de sombrero negro, también llamada spamdexing, intento de redireccionar los resultados de labúsqueda a páginas de destino particular, son una moda que está en contra de los términos de servicio de los motoresde búsqueda, mientras que los hackers de sombrero blanco, utilizan métodos que son generalmente aprobados porlos motores de búsqueda.

Hacker 18

SamuráiNormalmente es alguien contratado para investigar fallos de seguridad, que investiga casos de derechos deprivacidad, esté amparado por la primera enmienda estadounidense o cualquier otra razón de peso que legitimeacciones semejantes. Los samuráis desdeñan a los crackers y a todo tipo de vándalos electrónicos. También sededican a hacer y decir cómo saber sobre la seguridad con sistemas en redes[7]

PhreakerDe phone freak ("monstruo telefónico"). Son personas con conocimientos amplios tanto en teléfonos modulares(TM) como en teléfonos móviles.

WannabeGeneralmente son aquellos a los que les interesa el tema de hacking y/o phreaking pero que por estar empezando noson reconocidos por la elite. Son aquellos que si perseveran aprendiendo y estudiando, pueden llegar a convertirseperfectamente en hackers. No por ser novato es repudiado, al igual que tampoco hay que confundirlo con un lammer.

Lammer o script-kiddiesEs un término coloquial inglés aplicado a una persona falta de madurez, sociabilidad y habilidades técnicas ointeligencia, un incompetente, que por lo general pretenden hacer hacking sin tener conocimientos de informática.Solo se dedican a buscar y descargar programas de hacking para luego ejecutarlos, como resultado de la ejecución delos programas descargados estos pueden terminar colapsando sus sistemas por lo que en general acaban destrozandola plataforma en la que trabajan.Son aprendices que presumen ser lo que no son, aprovechando los conocimientos del hacker y poniéndolos enpráctica, sin saber. En pocas palabras, no saben nada de hacking o roban programas de otros, frecuentemente reciénhechos, y dicen que los crearon ellos.

NewbieNewbie es un término utilizado comúnmente en comunidades en línea para describir a un novato, en esta área, es elque no posee muchos conocimientos en el tema.

En la cultura popular• La trama de la novela "La piel del tambor" de Arturo Pérez-Reverte gira en torno a un misterioso hacker.

Referencias[1] « Hacker culture(s): Origins (http:/ / webzone. k3. mah. se/ k3jolo/ HackerCultures/ origins. htm)».[2] http:/ / www. catb. org/ ~esr/ writings/ cathedral-bazaar/ hacker-history/ ar01s02. html[3] « How To Become A Hacker (http:/ / catb. org/ ~esr/ faqs/ hacker-howto. html#what_is)».[4] « RFC 1392 - Internet Users\x27 Glossary (http:/ / tools. ietf. org/ html/ rfc1392)».[5] ¿Qué es sombrero blanco? - una definición de Whatis.com (en inglés) (http:/ / searchsecurity. techtarget. com/ sDefinition/

0,,sid14_gci550882,00. html)[6] tiger team (en inglés) (http:/ / www. catb. org/ jargon/ html/ T/ tiger-team. html)[7] « Delitos Informaticos - Hacking (http:/ / www. delitosinformaticos. com/ hacking/ introhack2. shtml)».

Hacker 19

Otras denominaciones genéricas usualmente no traducidas, y que tambiéndesignan estereotipos• Bright - Persona que adhiere e impulsa la visión naturalista del mundo, incluyendo igualdad de derechos civiles, y

aceptación de las personas que comparten dicha visión del mundo.• Friki - Personas específicamente interesadas más o menos obsesivamente en los temas de la denominada cultura

friki (ciencia ficción, fantasía, videojuegos, historietas, informática, etc.).• Nerd - Persona abocada al estudio y la labor científica, informática, e intelectual, hasta el punto de mostrar

desinterés por las actividades sociales, físicas, y deportivas.• Gamer - Jugador de videojuegos con gran dedicación e interés, y con buen conocimiento de este tipo de

productos.• Otaku - Aficionado a la animación y cultura japonesa.• Geek - Persona fascinada por la tecnología y la informática.

Enlaces externos• Definición de hacker en el Jargon File (http:/ / www. catb. org/ jargon/ html/ H/ hacker. html) (inglés)

CrackerEl término cracker (del inglés crack, romper) se utiliza para referirse a las personas que rompen algún sistema deseguridad.[1] Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, opor el desafío.[2]

HistoriaA partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con unimportante conocimiento de informática. Estos programadores no solían estar del lado de la ilegalidad, y aunquealgunos conocían técnicas para burlar sistemas de seguridad, se mantenían dentro del ámbito legal. Pero con eltiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs dealgunos sistemas informáticos y los crackeaban, es decir, burlaban el sistema de seguridad muchas veces entrandoen la ilegalidad y algunos considerando estas prácticas como "malas". A estas personas se las continuó llamandohackers, por lo que alrededor de 1985 los hackers "originales" empezaron a llamarlos crackers en contraposición altérmino hacker, en defensa de éstos últimos por el uso incorrecto del término.[1] Por ello los crackers son criticadospor la mayoría de hackers, por el desprestigio que les supone ante la opinión pública y las empresas ya que muchasveces, inclusive en los medios de comunicación, no hacen diferencia entre el término hacker y cracker creandoconfusión sobre la definición de los mismos y aparentando un significado diferente, con lo que ofenden y manchan laimagen de los hackers, de tal modo que la opinión general sobre los mismos, además de errónea, es despectiva.

Distintos usos del términoSe suele referir a una persona como cracker cuando:• Mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el

comportamiento ampliar la funcionalidad del software o hardware original al que se aplican, y se los suele utilizarpara saltearse restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo, o quesólo funcione si es instalado desde un CD original, etc.

• Viola la seguridad de un sistema informático y, por ejemplo, toma control de este, obtiene información, borradatos, etc.

Cracker 20

En ambos casos dichas prácticas suelen ser ilegales y penadas por la ley.Existen distintos tipos de lo que se puede llamar hacking:

Hackers legalesSon personas con mucho conocimiento informático, el cual es usado para infiltrarse en sistemas, sin hacer nadalucrativo ni destructivo, sólo por desvelar algún secreto al público por algún motivo lícito.

Hackers ilegalesSon hackers que se benefician con, por ejemplo, números de tarjetas de crédito, o simplemente tienen finesdestructivos, como por ejemplo vengarse de una empresa que le causó algún mal.

Crackers legalesSon personas que averiguan los seriales de algún software para su propio disfrute, sin distribuirlo al público.

Crackers ilegalesSon crackers que difunden los cracks o seriales al público, haciendo que el beneficio de las empresas disminuyaconsiderablemente.

PhreakersSon personas que aprovechan las lineas de teléfono para conectarse a internet o conseguir información bancaria o deuna persona sin su consentimiento.

LammersSon personas que alardean sin conocimiento alguno, manchando la imagen de los hackers, de ser uno, por el simplehecho de tener conocimientos muy básicos y destructivos sobre hacking. Un posible ejemplo podría ser un iniciáticoque un día busca información en internet para ser hacker y encuentra información peligrosa sobre esto, averigua ele-mail de su acosador y manda un virus con sistemas de ocultación a él. averigua si dirección IP y hackea suordenador. cambia la configuración y destruye la integridad del mismo, a la vez que amenaza a la víctima. el lammeraprende más hasta que acaba robando a bancos y cometiendo delitos muy graves. acaba en la cárcel y los medios decomunicación lo denominan hacker, perjudicando cada vez mas la imagen de los hackers.

LegalidadMuchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del funcionamiento del programa, esto hace que el hecho de realizar ingeniería inversa para poder generar un serial o un crack sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la mayoría de legislaciones no se considera el cracking como actividad ilegal,[cita requerida] incluso a veces la empresa que desarrolló el software ya no existe o ya no posee los derechos sobre el producto. A su vez cuando una persona penetra en un sistema ajeno sin su autorización, se comete una violación a la propiedad privada[cita requerida], se suele dar el ejemplo de que es ilegal entrar sin permiso a la casa de otra persona, por más de que la puerta esté abierta. Aunque también las tácticas utilizadas por los crackers para violar los sistemas de seguridad suelen ser utilizadas por empresas de seguridad informática u otras personas para testear la seguridad de un programa o computadora, en dicho caso como se tiene el permiso para realizar el "ataque" o bien, es el mismo dueño de la computadora el que lo realiza, ya no es una práctica ilegal y entraría en disputa también el uso del

Cracker 21

término cracker para dichos actos, por esto se han creado diversas leyes que tratan de solucionar estas diferencias.

Referencias[1] « cracker (http:/ / catb. org/ jargon/ html/ C/ cracker. html)» (en inglés). The Jargon File. Consultado el 12 de noviembre de 2011. «One who

breaks security on a system. Coined ca. 1985 by hackers in defense against journalistic misuse of hacker».[2] Diaz Flores Corrales, Pedro (2012). «Part 2(d) [Parte 2(d)]» (en inglés). The Hacker Crackdown: Law and Disorder on the Electronic

Frontier [La caza de hackers: Ley y desorden en la frontera electrónica]. McLean, Virginia, Estados Unidos: (http:/ / Crakers. mforos. com).p. 61. ISBN 1-4043-0641-2.

Enlaces externos• CrackZ's Reverse Engineering Page (1997-2005) (http:/ / www. woodmann. com/ crackz/ index. html) (en inglés)

Fuentes y contribuyentes del artículo 22

Fuentes y contribuyentes del artículoMalware  Fuente: http://es.wikipedia.org/w/index.php?oldid=60926170  Contribuyentes: -jem-, Aadrover, AchedDamiman, Aguilasainz, Airunp, Alarga, Ale flashero, Alexav8, Almupeta,Amadís, Andreasmperu, Antón Francho, Baiji, Balamacab, Banfield, BlackBeast, CF, Camilo, CayoMarcio, Chico512, Ciencia Al Poder, Cmiram, Colin25, CommonsDelinker, Conejjo22,Correogsk, Corydora, Creosota, Dark Bane, Death Master, Deivismaster, Diegusjaimes, Dodo, Doreano, EGFerreiro, Edmenb, Edslov, Edub, Edupedro, Elwikipedista, Ente X, Ernesto23,Espectrus95, FRuBeNZ, Fitoschido, Fravia, GRamirezC, Galandil, Galio, GermanX, Gomgc, Gothmog, Gpastor, Gragry, Greek, H4l9k, HUB, HeMaCh, Helmy oved, Holalola, ILoveSugar,Ignacios, Internetsinacoso, Isha, IvanStepaniuk, J. A. Gélvez, JOKblogger, Jago84, Javierito92, Jkbw, Jorge c2010, Jorgebarrios, Josergc, Kazem, Kingpowl, Kizar, Kved, Laura Fiorucci,Leonpolanco, Linfocito B, Lobizon, Lourdes Cardenal, Lucien leGrey, MKernel, Macarrones, Martínhache, Matdrodes, Maxtermind, Mememax, Mpeinadopa, Mrtn z, Muro de Aguas, Mutari,No.faking.time, Obelix83, Paintman, Pan con queso, Paz.ar, Pctek, Petronas, Plasmoid, Platonides, Pokefan SPD, Pólux, Queninosta, Qwertyytrewqqwerty, Raas, Ralgis, Rastrojo, Ravave,Raytown, Retama, RoyFocker, Rubpe19, Santyago0805, Satin, Savh, Schummy, Shalbat, ShenHatarNoe, Technopat, TeleMania, Tempere, Tigerfenix, Tirithel, Tomatejc, Totoclasta, Veon,Volnig, WikiCesarPro, Wmarin, Yabama, Z80user, Érico Júnior Wouters, 574 ediciones anónimas

Virus informático  Fuente: http://es.wikipedia.org/w/index.php?oldid=60443738  Contribuyentes: .Sergio, Abgenis, Airunp, Airwolf, Alejandra 55, Alejandroml, Alex music24, Alexav8,Alexistorrez, Alfa989, Alhen, Aloriel, Alvarittox, Amadís, Ana isabel montufar, AngelsCry, Antur, Arhendt, Arrt-932, Ascánder, AstroF7, BL, BRiemann, Baiji, Balboa13, Beto29, BetoCG,BlackBeast, Blacki4, Bostok I, Brion VIBBER, Cacatua777, Camilo, Camima, Carolchin, CesarWoopi, Chapapapa, Cheu, Chuck es dios, Cinabrium, Comae, CommonsDelinker, Cratón, Cronosx, Ctrl Z, Dangarcia, David0811, Death Master, Dermot, Diamondland, Diegusjaimes, Dreitmen, EGFerreiro, Edmenb, Eduardosalg, Edub, Edupedro, Egaida, Ejmeza, ElPiedra, Elabra sanchez,Elhorrego, Elisardojm, Elliniká, Emijrp, Ente X, Er Komandante, Erick dm, FACCE, FAR, Fanattiq, Fdelrio89, FedericoF, Felipewiki, Fernando Estel, Ferrari 707, Filipo, Fmariluis, FrancoGG,Frango com Nata, Fravia, Furrykef, Gabriel-rocksarino, Gafotas, General Pico, GermanX, Germo, Greek, Gurgut, Gusgus, Gustronico, HECTOR ARTURO AZUZ SANCHEZ, HUB,Hack-Master, House, Humberto, Icvav, Internetsinacoso, Interwiki, Isha, JMPerez, JOKblogger, Jacorream, Jakeukalane, Jareyes, Jarisleif, Javierdekai, Jondel, JorgeGG, Joseaperez, Josemanib,Juanfran GG, Juli 2007, Jusaheco, K312W1N, Kaninchen, Kekkyojin, Kender00, Kirtash, Kizar, KnightRider, Kved, La Corona, Libero, Linfocito B, Lucien leGrey, LuisArmandoRasteletti,Luiswtc73, LyingB, M303, MATADOR-Z, Macar, Mafores, Magister Mathematicae, Mahadeva, Maldoror, Maleiva, Mamosi, Mansoncc, ManuP, Manuelt15, Manwë, Marco94, MarcoAurelio,Markoszarrate, Markps96, Matdrodes, Matiash93, Mel 23, Millars, Monicagorzy, Montehermoso-spain, Montgomery, Moriel, Mstreet linux, Muro de Aguas, Murphy era un optimista, Máximode Montemar, N4D13, Nara Shikamaru, Nemo, Netito777, Numenor 90, Ornitododo, Ortisa, Oscar ., Pabloallo, Pan con queso, Petronas, Phyrokarma, Pilaf, Pinar, Pincho76, Pitototote,Platonides, Pólux, Queninosta, Quesada, Qwertyytrewqqwerty, RETEGA, Rafa3040, Rastrojo, Raystorm, Rebanvi, Reidrac, Richy, Rmarmolejor, Roberto Fiadone, RoyFocker, Rrmsjp,STARPLAYER, Sabbut, Sanbec, Santiperez, Satin, Sebastiano, Serail, Sergio Andres Segovia, Sigmanexus6, Sking, Smrolando, Snakeyes, Spirit-Black-Wikipedista, SuperBraulio13,Superzerocool, Taichi, Tano4595, Timmy turner123, Tinom 94, Tirithel, Tomatejc, Tophia, TorQue Astur, Tortillovsky, Triku, Tuxisuau, Txuspe, Ty25, Ucevista, VanKleinen, Varano, Veon,Vic Fede, Victormoz, Vitamine, Voiceterms, Will vm, Winjaime, XalD, Yaneli'm, Yeza, Zanaqo, ZrzlKing, conversion script, 929 ediciones anónimas

Gusano informático  Fuente: http://es.wikipedia.org/w/index.php?oldid=60972685  Contribuyentes: AchedDamiman, Agox, Aloriel, Alvaro qc, Antur, Açipni-Lovrij, Banfield, Cangueblues,Dark, Diegusjaimes, EGFerreiro, Edupedro, El denyu, Equi, Filipo, Gabriel Acquistapace, Gafotas, Gaius iulius caesar, GermanX, Gustronico, Halfdrag, Hemtar, Ignacioerrico, Ileana n,Internetsinacoso, JABO, Jkbw, Jondel, Jorge c2010, Joseaperez, Juan Pablo, El Genio, Kekkyojin, Kizar, KnightRider, LordT, MadriCR, Mafores, Manuel Trujillo Berges, Mcat95, Mpeinadopa,Ninovolador, PMéndezor, Palica, Pólux, Ralgis, Raulshc, Relleu, Romano5, Rosarinagazo, Rubpe19, Segedano, SpeedyGonzalez, Tatvs, Technopat, Tigerfenix, Txuspe, UVXR, Vanbasten 23,Veon, 187 ediciones anónimas

Hacker  Fuente: http://es.wikipedia.org/w/index.php?oldid=61034135  Contribuyentes: Alakasam, AnselmiJuan, ArwinJ, Biasoli, Bloomy, Cristianuz12, Cybermaniac, Damianiencowiki, DayL6,Diegusjaimes, EdgarFabiano, El Pantera, Gacpro, Gustronico, Hack txus, Humberto, Igna, Internetsinacoso, Isha, Isi viki, IvanStepaniuk, Jakeukalane, Javierito92, L0biz0n, Lustar, Malacitano,Mansoncc, Nernix1, Olea, PabloCastellano, Resped, RubiksMaster110, Rαge, Sabbut, Surfaz, Tirithel, Tucto, Vitamine, Wilfredor, 105 ediciones anónimas

Cracker  Fuente: http://es.wikipedia.org/w/index.php?oldid=61023802  Contribuyentes: Abdulicas, Abgenis, Aeris17, AlfonsoERomero, Alhen, Antur, Argenz, Beaire1, Beto29, BetoCG,Biasoli, BlackBeast, Blender, Brakdag, CF, Cal Jac02, Cally Berry, Camilo, Cangueblues, Carmin, Cinabrium, ColdWind, Compumaniaco, Cookie, D1d4c, Damer graves, Damifb, Dangarcia,David0811, Davidge, Deviance, Dianai, Diegusjaimes, Dodo, Dr Juzam, Dusan, Edub, ElenaJesusULE, Eli22, Elrandy28, Elwesley, Emijrp, Franciscomesa, FrancoGG, GTAVCSA,Globalphilosophy, Gloria Rozo Linares, Gonmator, Guanaco, Hephaestos, Hispa, Huhsunqu, Humbefa, Humberto, Ignacio Icke, Ileana n, Internetsinacoso, Irsek, JLPS, JMPerez, Jah, Javier DeLa Cueva, Jfsanchez, Jfwiki, Jkbw, Jomra, JorgeGG, Jorgebarrios, Jugones55, KnightRider, Kriko318, Kved, LGI2, LadyInGrey, LarA, LordT, Losetodo666, MaeseLeon, Malejhacmcho,Manwë, MarcoAurelio, Matdrodes, Mel 23, Moriel, Muro de Aguas, Mxtintin, Máximo de Montemar, Mónica Cervantes, Nacionhacker, Nava0133, Netito777, Ni.cero, Nicoguaro, Nost, Nuen,Nº9, Opinador, Oscar ., Petronas, Platonides, Pólux, Quijav, Qwertyytrewqqwerty, RHB15, Racso, Ralgis, Rastrojo, Renly, Resped, RoyFocker, Rrupo, Rutrus, Sincos, Snakefang, Solution,SuperBraulio13, Superzerocool, Surfaz, Taichi, Tatvs, Tigerfenix, Tirithel, Tomatejc, Tornbag, VanKleinen, Varano, Vic Fede, Wikxd, Yrithinnd, Zaca83, conversion script, eui4ca.euskaltel.es,Ál, 378 ediciones anónimas

Fuentes de imagen, Licencias y contribuyentes 23

Fuentes de imagen, Licencias y contribuyentesArchivo:Malware logo.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Malware_logo.svg  Licencia: GNU Lesser General Public License  Contribuyentes:Skull_and_crossbones.svg: Silsor Computer_n_screen.svg: Everaldo Coelho and YellowIcon derivative work: Kizar (talk)Archivo:Malware statics 2011-03-16-es.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Malware_statics_2011-03-16-es.svg  Licencia: Creative Commons Attribution-ShareAlike  Contribuyentes: KizarArchivo:Virus-ping-pong.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Virus-ping-pong.jpg  Licencia: GNU Free Documentation License  Contribuyentes: Dorival AfonsoCardozoArchivo:Beast RAT client.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Beast_RAT_client.jpg  Licencia: Public Domain  Contribuyentes: V.H.Archivo:Keylogger-hardware-PS2-example-connected.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Keylogger-hardware-PS2-example-connected.jpg  Licencia: GNU FreeDocumentation License  Contribuyentes: http://www.weboctopus.nlArchivo:Circle of spam.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Circle_of_spam.svg  Licencia: Creative Commons Attribution-ShareAlike 3.0 Unported  Contribuyentes:odderArchivo:Kingston USB Memory.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Kingston_USB_Memory.jpg  Licencia: Public Domain  Contribuyentes: PowerresethddArchivo:CryptoCard two factor.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:CryptoCard_two_factor.jpg  Licencia: Creative Commons Attribution-Share Alike Contribuyentes: Brian RonaldArchivo:Commons-logo.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Commons-logo.svg  Licencia: logo  Contribuyentes: SVG version was created by User:Grunt andcleaned up by 3247, based on the earlier PNG version, created by Reidab.Archivo:Morris Worm.jpg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Morris_Worm.jpg  Licencia: Creative Commons Attribution-Sharealike 2.0  Contribuyentes: Go CardUSA from Boston, USAArchivo:Glider.svg  Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Glider.svg  Licencia: Public Domain  Contribuyentes: Eric S. Raymond

Licencia 24

LicenciaCreative Commons Attribution-Share Alike 3.0 Unported//creativecommons.org/licenses/by-sa/3.0/