jueves, 5 de julio de 2007

Reflexiones sobre el Copyright

Hace tiempo que tengo pendiente mencionar esta serie de posts de la insuperable Mercè Molist.
En ellos refleja en un lenguaja ameno y didáctico (el único que le conozco) una avalancha de conceptos que solemos no comprender, confundir o malinterpretar. Hasta hace su mejor esfuerzo dibujando para nosotros.

Mercè nos zambulle en "dos ríos: uno es amplio, profundo y viejo. Es como se han hecho hasta ahora las cosas, una corriente aún muy fuerte y predominante."

"El otro es más pequeño. Son las nuevas ideas. Lo acompaña un poderoso componente que es la tecnología y las impresionantes novedades que conlleva y que hay que tener en cuenta en este análisis: la facilidad de la copia, la comunicación instantánea de los contenidos, las nuevas formas de relación emisor-receptor que permiten. Y un gran etcétera."

Que les aproveche

cfb

Recursos Open Source para el análisis forense

La siguiente Web pretende ofrecer un sitio de referencia en el uso de herramientas open source para el análisis forense en medios digitales.
En este sentido es posible encontrar herramientas de análisis forense para S.O windows y S.O basados en Unix, documentos digitales, casos de estudio, procedimientos, experiencias y demás.

Open Source Digital Forensics

Fuente: http://www.dragonjar.org/recursos-open-source-para-el-analisis-forense.xhtml

Cada día se crean mil botnets nuevos

José Nazario es una especie de cazafantasmas: investiga y persigue a las cambiantes redes de ordenadores zombie que se esconden en Internet. Se infiltra en ellas, localiza a quienes las controlan y los entrega a la policía. "Soy bioquímico, especializado en enzimas y sus relaciones en sistemas complejos, pero me aburría. Usaba ordenadores para mis cálculos y empecé a fijarme en las redes. En 2000 creé una teoría sobre las redes de ordenadores zombie, a las que llamé botnets".

P. ¿Cómo se caza al dueño de una botnet ?

R. A veces me hago pasar por un zombie. Estudio el código malicioso que le dice dónde debe conectarse para recibir órdenes, normalmente un canal de chat, y voy yo en lugar de la máquina. Cuando estás dentro, dices: "Hola" y suelen sorprenderse.

P. ¿Se presenta como José Nazario?

R. No. Simulo ser un adolescente. La mayoría lo son. Como mucho tienen veintitantos años o, una minoría, 40.

P. ¿Para qué las usan?

R. Mandan correo basura, les da mucho dinero. También para bombardear sistemas, robar información bancaria, diseminar programas espía...

P. ¿Es cierto que cada día se crean 1.000 nuevas botnets?

R. Sí. Muchas son pequeñas. Con un virus que infecte 10 ordenadores ya tienes una red y hay millones de máquinas infectadas en el mundo. Es como una pirámide: en la base tienes mucha gente con redes pequeñas de cientos de máquinas. Unas 3.000 sería la media. En lo alto hay equipos de cuatro o cinco personas por red, trabajando a jornada completa.

P. ¿Crimen organizado?

R. No creo que esté la mafia, pero no puedo asegurarlo. Son criminales organizados.

P. ¿Cuánto dinero ganan?

R. Los de arriba, miles de dólares al día.

P. ¿Cuál es la botnet más grande que ha visto?

R. Dos: Team USA, que debe de tener unas 80.000 máquinas, y Peruvian Power, de unos argentinos, con 75.000.

P. ¿Para qué las usan?

R. Para ataques de denegación distribuida de servicio.

P. ¿Hacen dinero bombardeando a alguien y extorsionándole para que cese el ataque?

R. Sí. Y cobrando por tirar las redes de la competencia.

P. Hace poco Estonia sufrió un duro bombardeo.

R. No sé quién estaba detrás, pero es un indicador de lo que puede haber en el futuro.

P. ¿Ciberguerra?

R. Entramos en ella.

P. ¿Cuál fue la primera botnet que cazó?

R. Se llamaba Shaft, en el año 2000. Entraban en sistemas e instalaban un programa para controlar las máquinas. Tenían cientos.

P. ¿Y la más interesante?

R. La mayoría son muy aburridas. Hay un grupo francés, al que he seguido algunas veces, que son realmente vagos. Otro chico, en Italia, no pone atención, sólo está por el dinero. Uno de los más interesantes, al que le estoy ahora detrás, tiene una botnet por P2P, que es lo más nuevo. Peruvian Power también son buenos; hablé con uno de ellos pero no pude hacer más. Otro buen equipo está en Estados Unidos. También hay un par en Rusia. Me gustaría saber quiénes son, no sólo para llevarles a prisión sino para saber quién es esa gente tan inteligente.

P. ¿Ha cogido a alguien que tenga una botnet por P2P?

R. Encontrar la red, sí, pero cogerles, no. Es muy difícil porque el P2P es descentralizado, además se mueven mucho y rápido, usan la web, cifrado...

P. ¿Qué podemos hacer para saber si nuestro ordenador es un zombie?

R. Cuando se han metido en tu máquina, es muy difícil. Francamente, no sé qué podemos hacer con esto.

P. ¿Las leyes pueden ayudar?

R. El problema no es hacer más leyes sino encontrar a esa gente. En un año, en Estados Unidos, cogemos a unos 20.

P. ¿Y cuántos hay?

R. ¿Miles?

JOSÉ NAZARIO: http://monkey.org/~jose

Fuente: http://www.elpais.com/articulo/tecnologia/dia/crean/mil/botnets/nuevos/elpeputeccib/20070705elpcibtec_6/Tes

Las 10 mejores prácticas en seguridad

Por Andrea Vega

Hoy, la tendencia es alinearse con mejores prácticas para construir una estrategia de seguridad exitosa. He aquí las 10 más importantes.

Las exigencias cada día son mayores para los responsables de la seguridad informática de las compañías. Y es que hoy, ya no basta con mantener una estrategia reactiva de protección. Los tiempos demandan proactividad, alineación con el negocio; en resumen: escaparse del entorno de los fierros para ser más estratégicos.

Cumplir con todo esto se antoja difícil sí, sin embargo, los encargados de seguridad tienen a su disposición para enfrentar dichas demandas a unas eficaces aliadas, las mejores prácticas.

Cuáles de esas best practices implementar dependerá de las necesidades de cada organización, sin embargo, consultores, analistas y proveedores expertos conforman, para b:Secure, el decálogo de las mejores prácticas recomendadas actualmente para un manejo más integral, estratégico y proactivo de la seguridad.

1. Alinearse con los objetivos del negocio. Antes de pensar en la tecnología a implementar y las políticas a seguir para la protección de una empresa, resulta fundamental analizar cuáles son los objetivos del negocio, sus procesos prioritarios, los activos más importantes, los datos más críticos; porque sólo así se asegurará de forma robusta aquello que realmente es importante para el funcionamiento de la compañía.

"Si se quieren colocar controles sin conocer qué se va a proteger, cuáles son los procesos, las áreas, los sistemas relevantes; se corre el riesgo de perder el rumbo", advierte Ricardo Lira, gerente de CARE de Ernst and Young.
Por lo tanto, conviene tomarse el tiempo necesario para analizar todos estos puntos y también para identificar "las regulaciones que afectan al negocio, el cumplimiento normativo, disposiciones locales e internacionales y el marco interno de políticas y procedimientos de la empresa", sugiere Carlos Zamora presidente de ISACA (Asociación de Auditoría y Control de Sistemas de Información)
Asimismo, resulta importante en este análisis averiguar cuál es el grado de riesgo tolerable por los accionistas, es decir "qué nivel de exposición están dispuestos a asumir y cuál es el monto que pueden arriesgar frente a una gran contingencia", precisa Zamora.
Por último, "viene bien hacer una clasificación de la información para evaluar cuál es la más crítica, con el fin de dotarla de los mayores controles", refiere Octavio Amador, director de servicios de consultoría de Symantec.
Ya con toda esta información se pueden establecer los objetivos del área de protección y las acciones a seguir, pero basados en los requerimientos y metas de la organización.

2. Elaborar un mapa de riesgos. Una vez que ya se tiene identificado qué es lo prioritario dentro del negocio, conviene hacer un análisis de riesgos y vulnerabilidades para establecer de forma clara cuáles son las amenazas a los activos críticos de la organización.

Sólo que en este análisis no se debe olvidar considerar tanto infraestructura como procesos y personal. "En el mapa de riesgos debe ubicarse, por ejemplo, qué personas no tienen los conocimientos suficientes como para operar los sistemas sin comprometerlos o quiénes son negligentes o descuidados", afirma Francisco Puente, CEO de GCP Global.

¿Cómo identificar esto? Una alternativa es evaluar al personal respecto a cómo maneja el intercambio de información o sus contraseñas. "La manera común es aplicar pruebas y ver cómo ejecutan los procedimientos, pero hay otras opciones para llegar realmente al fondo de su cultura de protección, una de éstas es: decirles que compartir los passwords no es tan riesgoso y ver cuál es su reacción", indica Puente.

A su vez, Zamora comenta que incluso se debería analizar qué tan relevante es en las actividades diarias de los empleados el tema de seguridad. De hecho, "eso tendría que ser parte de la evaluación del desempeño del personal".

Más aún, agrega, habría que incluir en las pruebas a los candidatos a ingresar a la empresa alguna para conocer su nivel de cultura de protección.
Todo esto, con la idea de generar un modelo visual del mapa de riesgos de la empresa, en donde se considere todo lo crítico y no sólo las cuestiones de infraestructura.
Pero eso no es todo, para redondear esta mejor práctica conviene, además, no olvidarse de cuantificar los riesgos y exponer a los directores cuál sería la pérdida potencial de los activos frente a las posibles amenazas. Algo que además de poner en alerta a la alta dirección sobre los peligros y su impacto, ayudará a justificar la inversión solicitada para la estrategia de protección.

3. Diseñar un plan o programa estratégico de seguridad de la información. Tomando como punto de partida el análisis de riesgos, hay que elaborar un plan, con sus debidas metodologías y prácticas, pero alineado con el de la compañía, para que todo lo hecho por el área de seguridad vaya en sentido de las iniciativas del negocio.

Esto porque en ocasiones se pone foco en aspectos que realmente no le agregan valor a la organización. "En algunas empresas sucede que el área de seguridad gasta mucho en la parte perimetral y luego resulta que en realidad eso no le aporta tanto a la firma", sentencia Lira.

Por eso es conveniente buscar esta alineación con el negocio, así como también lo es "fijar al plan de protección un ciclo de vida y basarlo en estándares", recomienda Juan José Gutiérrez, director del programa ejecutivo de seguridad de Gartner en México.

Coincide con él, Rommel García Vega, gerente senior de la práctica de seguridad informática de KPMG, quien resalta la importancia de establecer objetivos con plazos bien definidos, dentro de dicho plan. "Hay metas que se pueden fijar a tres meses, otras a seis meses y las de largo plazo a máximo dos años, pero no más, porque ya no sería viable".

4. Definir e implementar políticas y lineamientos de seguridad. Una práctica muy importante es establecer reglas y lineamientos para el manejo seguro de la información, los sistemas y los procedimientos de la empresa.

Dichas políticas deben transmitirse e implementarse a través de estructuras jerárquicas y "no sólo colocarlas en un repositorio de datos, sin darles el contexto debido", asegura el analista de Gartner.

Pero ojo, las políticas que se establezcan deben ser flexibles, cuando así convenga, para no entorpecer el funcionamiento de la organización ni afectar el trabajo de los usuarios internos.

Cada lineamiento debe establecer las consecuencias de no seguirlo y frente a cualquier desacato se debe aplicar la sanción correspondiente, "porque de lo contrario las políticas se vuelven libros muertos, que nadie respeta", sentencia el especialista de KPMG.

Claro que en todo esto se debe incluir no sólo a los empleados internos, sino también a todos aquellos terceros con quienes la empresa intercambia información o procesos.

"La cadena de seguridad no empieza ni termina dentro de la organización, viene desde los proveedores y abarca a los clientes", apunta Zamora. Por lo tanto, hay que considerarlos e incluirlos en las políticas para el manejo seguro de la información y los procesos del negocio.

5. Capacitar para asegurar. Los entrevistados coinciden en que hoy una de las mejores prácticas es educar y capacitar a los miembros de la organización respecto a las amenazas y a la conveniencia de acatar las políticas de protección para no abrir vulnerabilidades.
Sin embargo, el CEO de GCP Global subraya que esto no se logra organizando "campañitas generales de concientización", es necesario ir mucho más allá.
Entre quienes se identificó (en el análisis previo de la situación general de la organización) que son personal de riesgo, por su falta de cultura de seguridad o su negligencia, es necesario iniciar una labor de concientización. En cuanto a aquellos que tienen acceso a información crítica para el negocio, lo más adecuado es brindarles la capacitación necesaria respecto a cómo manejarla.
En este sentido, Lira opina que lo correcto es empezar con las áreas y personas de mayor riesgo, debido a la información que manejan, y tener un énfasis constante en ellas. Después hay que irse a la concientización a nivel compañía, porque de una u otra forma todos tienen acceso a datos, aunque lo conveniente es avanzar por grupos o áreas e incorporar el tema de seguridad en los cursos de inducción, para incluir a los nuevos empleados.
Además, hay que considerar que las pláticas y cursos no son la única forma de transmitir las políticas ni de educar a los empleados. Se pueden enviar mensajes en protectores de pantalla, a través de la intranet, etcétera.

6. Conformar un equipo y un comité de seguridad. Formalizar la función del oficial de seguridad es una práctica muy recomendable hoy en día.
Pero hay que considerar que este personaje requiere un equipo de trabajo, conformado por especialistas en la materia y con conocimientos en diferentes campos de la misma.
Idealmente, este equipo debe ser independiente del departamento de informática, porque "si esta función se integra dentro del área de sistemas, probablemente se caerá en el dilema de operar o asegurar", señala García, de KPMG.
En cuanto a la cuestión de a quién le reporta el área de seguridad, lo ideal es que sea a la dirección general, porque el director de sistemas está demasiado absorto en los temas operativos como para darle el peso necesario a las cuestiones de protección.
Además, si hay oportunidad, también es una buena práctica crear un comité de seguridad, en el que se incluya a miembros de las diferentes áreas de la organización y a representantes de la alta dirección, "para entre todos delinear qué es lo más importante a cubrir y ejecutar en esta materia", considera García.

7. Desarrollar aplicaciones seguras desde su origen. El software que las compañías diseñen, ya sea externa o internamente, debe contemplar cuestiones de seguridad, para que desde el origen cuente con la mayor protección posible frente a amenazas.
Esto que pareciera tan básico es algo que todavía se está descuidando. Los programas y las aplicaciones de desarrollo in house (e incluso los comerciales) se diseñan sin considerar los factores requeridos para su protección, lo cual se convierte en una de las principales causas-raíz de los incidentes.
Una manera de enfrentar este problema es establecer una mayor colaboración entre quienes se encargan de desarrollar las aplicaciones y el personal encargado de la seguridad informática.
En Estados Unidos, menciona Lira, ya es más frecuente que el personal de desarrollo de software se reúna con el de seguridad para establecer en conjunto los lineamientos que en esta materia deben cumplir las aplicaciones y ejecutar las pruebas correspondientes en la infraestructura.
De manera que en México convendría empezar a dotar de más peso a este trabajo conjunto e incluso, considera Lira, transformarlo en un estándar tanto para las empresas de software comercial como para aquellas que hacen desarrollos in house.

8. Mantener bajo control al outsourcing. Todas las actividades desarrolladas en outsourcing deben bajarse a niveles de servicio para medirlos, "ya sea de forma cuantitativa o cualitativa (la opinión de los usuarios respecto a esto), porque muchas empresas están utilizando este esquema, pero sin aplicar los controles adecuados" considera Enrique Bertran, director de la práctica de soluciones de seguridad de la información de PriceWaterHouse Coopers.
La periodicidad de estas evaluaciones dependerá del tipo de servicio involucrado. "La atención a los incidentes debe medirse frente a cada uno de estos, pero otras cuestiones pueden calificarse cada mes, cada 60 días o mínimo cada seis meses", precisa Bertran.

9. Medir el nivel de seguridad en la compañía. Para conocer el avance de la estrategia de protección, y ver si los objetivos se están cumpliendo, es necesario medir su progreso, a través de métricas, con las que se evalúe tecnología, procesos y personas.
Las alternativas para esto son muchas y muy variadas. "Se puede evaluar el proceso de administración de incidentes, las vulnerabilidades, el control de versiones y el grado de conciencia del personal, por ejemplo", apunta Lira.
También es posible recurrir a mediciones del número de deficiencias identificadas en compliance en la última auditoría, "el número de políticas que no se cumplen, los usuarios capacitados o la cifra de alertas procesadas", sugiere Gutiérrez.
Los resultados de todo esto deben comunicarse a la alta dirección, porque sus miembros necesitan saber cómo evoluciona la seguridad de la información. Pero hay que plasmar los avances de forma sencilla. "Lo más conveniente es llegar con una presentación corta y decir: en aplicaciones críticas estamos así; en operaciones de esta forma, o bien se pueden utilizar semáforos, para mostrar el avance de la estrategia y el estado de los activos", expresa el consultor de Ernst and Young.
Lo más recomendable es que el encargado de seguridad reporte cada mes a la alta dirección, el avance de su estrategia, porque además el seguimiento debe ser continuo.
Algo que ayuda a esto es el monitoreo, "para tener una fotografía de la infraestructura, tanto en configuraciones, como en aplicaciones y equipos", comenta Juan Ovalle de Attachmate.

10. Definir y probar un Plan de Recuperación en Caso de Desastres (DRP). Ya está más que perneada entre las compañías la conveniencia de establecer estrategias de continuidad para el negocio. Y aunque la mayoría de las organizaciones no dispone de un site alternativo, si cuentan con los respaldos suficientes para recuperar su información.

Sin embargo, ya sea que se opte por implementar un DRP completo y en forma o haya que respaldar sólo algunos componentes, incluso en el mismo edificio, conviene considerar ciertos factores para no toparse después con sorpresas.

Unos de estos aspectos son: validar que los sistemas de contingencia funcionan adecuadamente y están actualizados, así como comprobar que los procesos y la información se pueden recuperar.

Además es necesario hacer una análisis de impacto al negocio, para ver si realmente se está respaldando y recuperando lo verdaderamente importante y si se han contemplado todos los escenarios posibles, porque en muchos casos esto se omite.

"Lo que se hace es algo más técnico y sustentado sólo en el sentido común, se evalúan servidores o aplicativos y se procede a protegerlos, pero el 90% de las compañías no realiza un verdadero análisis de impacto al negocio para ver qué debe contemplar su DRP o su plan de continuidad", enfatiza Bertran.

Algo que tampoco se debe pasar por alto en todo esto es alcanzar los niveles de servicio esperados por la dirección en los sistemas y procesos recuperados, así como tener bien establecido el tiempo tolerable por la directiva para tener fuera un sistema o proceso.

Por supuesto, no es necesario implementar a pie juntillas todas estas prácticas, porque las recetas no existen en esto, cada empresas deberá utilizar las que le sean más funcionales e incluso otras.

Así se hace en Alestra
Ricardo Morales, gerente de seguridad de informática e implementación de servicios menciona que en esta compañía se utilizan mejores prácticas como: plan de continuidad del negocio; análisis de riesgo y métricas que se monitorean y pasan por auditorías.
Además existe en la empresa un comité de seguridad, con validez oficial sobre aprobaciones, cuyas juntas ordinarias se realizan de forma bimestral con el fin de evaluar el seguimiento de los proyectos de protección, tipos de vulnerabilidades y manejo de incidentes.
Por otra parte, los objetivos del negocio y los de seguridad tienen tal alineación, que la dirección general y el mencionado comité han dado su total aval al sistema de protección.
Asimismo, la capacitación del personal respecto al tema de seguridad se considera aquí algo crítico, además dentro de las auditorías se verifica que quienes operan los sistemas lo hagan de la forma correcta.

Así se hace en Infonavit
Entre las mejores prácticas que maneja esta institución, apunta Ricardo Flores, gerente de auditoría de IT, destacan: el manejo de una cultura de seguridad informática institucional, que reduce en gran medida los problemas, porque genera conciencia y responsabilidad en todos.

También se manejan cartas responsivas de altas de usuarios, en las cuales se incluyen las responsabilidades que adquiere el personal con la asignación de su cuenta.

Además se usan bitácoras y Logs qe permitan rastreabilidad de las transacciones e identificar en cualquier momento quién realizó cada operación, quién la autorizó, cuándo fue realizada, desde dónde y toda esta información está disponible para el personal de auditoría.

Fuente: http://www.bsecure.com.mx/articulos.php?id_sec=53&id_art=6525

Ciberataque a Rusia

Varios servidores que proveen servicios a empresas rusas han caído bajo ataques masivos. Principalmente han sido los medios de información quienes han recibido un duro golpe. Es posible que el origen de los mismos sean motivos políticos
La Federación Rusa -o Rusia- es el país más extenso del mundo, ocupando parte del continente europeo y del asiático. Tiene limite con más de 13 países entre Europa y Asia.

Meses atrás la República de Estonia sufrió ataques a sus servidores y sitios web. Se especula que el motivo de estos ataques fue una protesta a la reubicación de un monumento con alto valor emotivo para los ciudadanos rusos. Aunque no existen pruebas concretas que involucren al gobierno de ese país, los expertos mencionan que muchas direcciones IP tenían su origen allí.

Las víctimas de los ataques actuales, además de varios medios de comunicación, parecen ser sitios relacionados con varias tendencias políticas, desde demócratas liberales a ultra nacionalistas. La mayoría de los involucrados piensan que todo ello es culpa del Kremlin, que desea evitar el libre acceso a la información no filtrada. Por supuesto el gobierno ha negado cualquier participación en estas acciones, y alega que es muy fácil falsificar una dirección IP perteneciente a una oficina gubernamental. Igualmente hay acusaciones, contra-acusaciones y defensas en ambos lados.

Los expertos concuerdan que Rusia estaría a las puertas de una gran guerra interna de información debido a las próximas elecciones parlamentarias de diciembre y las presidenciales de marzo.

A diferencia del incidente con Estonia, se cree que son varios los grupos que están involucrados. Los métodos utilizados parecen ser los mismos. Cuando un ataque de DDoS (Denegación de Servicios Distribuido) se realiza, no hay forma fácil de bloquearlos.

"Es difícil o imposible" afirman los expertos, "ya que no es posible distinguir fácilmente el tráfico normal del que tiene intenciones de sobrecargar el servicio para hacerlo caer". Agregan que no importa que el servidor tenga la mejor protección, no se busca acceder al mismo, son simples peticiones de página web.

Los ataques son a servidores que dan servicio a sitios con dominios rusos, sin importar donde se encuentren físicamente. Por ejemplo, algunos de ellos están ubicados en territorio norteamericano.

Temas relacionados

¿Estamos en guerra?
http://www.enciclopediavirus.com/noticias/verNoticia.php?id=820

Fuente: http://www.enciclopediavirus.com/noticias/verNoticia.php?id=836

¿Qué es la Firma Digital?

Firma Digital

Cuando hablamos de firma digital en realidad nos estamos refiriendo a muchos conceptos relacionados, entre los cuales figuran documentos electrónicos, claves criptográficas, certificados digitales, funciones matemáticas, autoridades certificantes, infraestructuras de clave pública y muchos otros nombres que pueden resultarnos complicados o desconocidos.

Las siguientes preguntas intentan aclarar estos términos:

* ¿Qué es la firma digital?
* ¿Cómo funciona?
* ¿Claves privadas y claves públicas?
* ¿Qué son los certificados digitales?
* ¿Qué contiene un certificado digital?
* ¿Qué valor legal tiene la firma digital?
* ¿Qué es una Infraestructura de Firma Digital?

¿Qué es la firma digital?

La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia de los documentos en papel.

Una firma digital es un conjunto de datos asociados a un mensaje digital que permite garantizar la identidad del firmante y la integridad del mensaje.

La firma digital no implica asegurar la confidencialidad del mensaje; un documento firmado digitalmente puede ser visualizado por otras personas, al igual que cuando se firma holográficamente.

La firma digital es un instrumento con características técnicas y normativas. Esto significa que existen procedimientos técnicos que permiten la creación y verificación de firmas digitales, y existen documentos normativos que respaldan el valor legal que dichas firmas poseen.

¿Cómo funciona?

La firma digital funciona utilizando complejos procedimientos matemáticos que relacionan el documento firmado con información propia del firmante, y permiten que terceras partes puedan reconocer la identidad del firmante y asegurarse de que los contenidos no han sido modificados.

El firmante genera, mediante una función matemática, una huella digital del mensaje, la cual se cifra con la clave privada del firmante. El resultado es lo que se denomina firma digital, que se enviará adjunta al mensaje original. De esta manera el firmante adjuntará al documento una marca que es única para dicho documento y que sólo él es capaz de producir.

Para realizar la verificación del mensaje, en primer término el receptor generará la huella digital del mensaje recibido, luego descifrará la firma digital del mensaje utilizando la clave pública del firmante y obtendrá de esa forma la huella digital del mensaje original; si ambas huellas digitales coinciden, significa que no hubo alteración y que el firmante es quien dice serlo.

¿Claves privadas y claves públicas?

En la elaboración de una firma digital y en su correspondiente verificación se utilizan complejos procedimientos matemáticos basados en criptografía asimétrica (también llamada criptografía de clave pública).

En un sistema criptográfico asimétrico, cada usuario posee un par de claves propio. Estas dos claves, llamadas clave privada y clave pública, poseen la característica de que si bien están fuertemente relacionadas entre sí, no es posible calcular la primera a partir de los datos de la segunda, ni tampoco a partir de los documentos cifrados con la clave privada.

El sistema opera de tal modo que la información cifrada con una de las claves sólo puede ser descifrada con la otra. De este modo si un usuario cifra determinada información con su clave privada, cualquier persona que conozca su clave pública podrá descifrar la misma.

En consecuencia, si es posible descifrar un mensaje utilizando la clave pública de una persona, entonces puede afirmarse que el mensaje lo generó esa persona utilizando su clave privada (probando su autoría).

¿Qué son los certificados digitales?

Los certificados digitales son pequeños documentos digitales que dan fe de la vinculación entre una clave pública y un individuo o entidad. De este modo, permiten verificar que una clave pública específica pertenece, efectivamente, a un individuo determinado. Los certificados ayudan a prevenir que alguien utilice una clave para hacerse pasar por otra persona.

En algunos casos, puede ser necesario crear una cadena de certificados, cada uno certificando el previo, para que las partes involucradas confíen en la identidad en cuestión.

¿Qué contiene un certificado digital?

En su forma más simple, el certificado contiene una clave pública y un nombre. Habitualmente, también contiene una fecha de expiración, el nombre de la Autoridad Certificante que la emitió, un número de serie y alguna otra información. Pero lo más importante es que el certificado propiamente dicho está firmado digitalmente por el emisor del mismo.

Su formato está definido por el estándar internacional ITU-T X.509. De esta forma, puede ser leído o escrito por cualquier aplicación que cumpla con el mencionado estándar.

¿Qué valor legal tiene la firma digital?

Para la legislación argentina los términos "Firma Digital" y "Firma Electrónica" no poseen el mismo significado. La diferencia radica en el valor probatorio atribuido a cada uno de ellos, dado que en el caso de la "Firma Digital" existe una presunción "iuris tantum" en su favor; esto significa que si un documento firmado digitalmente es verificado correctamente, se presume salvo prueba en contrario que proviene del suscriptor del certificado asociado y que no fue modificado. Por el contrario, en el caso de la firma electrónica , de ser desconocida por su titular, corresponde a quien la invoca acreditar su validez.

Por otra parte, para reconocer que un documento ha sido firmado digitalmente se requiere que el certificado digital del firmante haya sido emitido por un certificador licenciado (o sea que cuente con la aprobación del Ente Licenciante ).

Es por esto que, si bien entendemos que en los ambientes técnicos se emplea habitualmente el término Firma Digital para hacer referencia al instrumento tecnológico, independientemente de su relevancia jurídica, solicitamos a todos los proveedores de servicios de certificación, divulgadores de tecnología, consultores, etc. que empleen la denominación correcta según sea el caso a fin de no generar confusión respecto a las características de la firma en cuestión.

La legislación argentina emplea el término "Firma Digital" en equivalencia al término "Firma Electrónica Avanzada" utilizado por la Comunidad Europea o "Firma Electrónica" utilizado en otros países como Brasil o Chile.

¿Qué es una Infraestructura de Firma Digital?

En nuestro país se denomina "Infraestructura de Firma Digital" al conjunto de leyes, normativa legal complementaria, obligaciones legales, hardware, software, bases de datos, redes, estándares tecnológicos y procedimientos de seguridad que permiten que distintas entidades (individuos u organizaciones) se identifiquen entre sí de manera segura al realizar transacciones en redes (por ej. Internet).

Realmente esta definición es conocida mundialmente con las siglas PKI que significan Public Key Infraestructure o Infraestructura de Clave Pública.

Más información:
* Preguntas frecuentes
* Documentación Técnica
* Tutorial de instalación de Certificado Digital

Fuente: http://www.pki.gov.ar

Security Day con video

Desde el Blog de Chema podemos acceder al un video de Security Day con charlas del mismo Chema y Sergio de los Santos sobre malware y virustotal.

El video viene con demostración de troyanos y todo sobre el final. Si alguien quiere ver como funcionan, también puede hacerlo en nuestro seminario.

cfb

Conclusiones de la VII Jornadas Nacionales de Seguridad Informática ACIS 2007

"No existen crímenes perfectos, sino investigaciones imperfectas"

Durante los días 20, 21 y 22 de junio de 2007, más de 200 profesionales de Colombia, Venezuela, Honduras, entre otros países motivados por los temas de seguridad informática y la necesidad creciente de rastrear la inseguridad de sus infraestructuras de computación, se dieron cita en las instalaciones del centro de convenciones y eventos de la Biblioteca Luis Angel Arango para atender las VII Jornadas Nacionales de Seguridad Informática, realizadas por la Asociación Colombiana de Ingenieros de Sistemas – ACIS en la ciudad de Bogotá, D.C – COLOMBIA.

Esta versión de las jornadas contó con la presencia de una de las criptoanalistas más importantes de Europa, como lo es la Dra. Pino Caballero, Decana de la Facultad de Matemática de la Universidad de la Laguna en Tenerife, España. Su presentación manifestó la necesidad de concentrarnos en el estudio de los algoritmos de cifrado y su fortaleza, para no padecer las fallas de los mismos en la implementación de éstos en el software o hardware. Resaltó la necesidad de avanzar en profundidad en las estrategias de ataque de los algoritmos más recientes para mejorar la potencia y confiabilidad de los mismos. De igual forma insistió que en la medida que los algoritmos se vuelven públicos estará la academia tratando de validar la fortaleza y vigencia de los mismos.

De otra parte el Mayor Fredy Bautista, ilustró a la concurrencia sobre los avances y estadísticas sobre los delitos informáticos en Colombia, narrando algunos casos recientes, dejando a los asistentes con una grata impresión de que cada vez más las autoridades se fortalecen y se hacen más especializadas. Seguidamente el oficial Jefe de la Unidad de Delitos Informática de la DIJIN de la Policía Nacional, ilustró con detalles informes de casos donde han participado, sugiriendo elementos prácticos para aquellos que se enfrentan al ejercicio de efectuar un informe pericial ante incidentes de seguridad en las organizaciones.

Los temas técnicos y administrativos relacionados con el estudio de la computación forense, fueron presentados por profesionales que tanto en la academia como en la industria vienen trabajando. Análisis de archivos fragmentados, técnicas antiforenses, análisis de rastros en memoria, pólizas de seguros asociadas con tecnologías de información, las evidencias digitales en el sistema penal acusatorio, fueron temas que se desarrollaron con profundidad y casos prácticos con el fin de que los asistentes evidenciaran las problemáticas asociadas con los incidentes informáticos y la recolección de los rastros asociados con éstos.

Por otro lado, la Superintendencia Financiera de Colombia, presentó el proyecto de circular sobre seguridad informática para la Banca, donde se resalta el interés del ente regulador por promover una cultura de seguridad informática en los clientes del sistema financiero y fortalecer la gestión de seguridad de las entidades bancarias, como estrategia para aumentar la confiabilidad de las operaciones y las eficiencia de las misma. El mensaje se orienta a comunicarle a la alta gerencia que la seguridad de la información es parte inherente del negocio y el negocio hace parte de las estrategias de protección de los activos de información.

Se resalta la presencia de las comitivas de Venezuela (la más numerosa) y la de Honduras como participantes activos de las charlas, así como el espacio que se mantiene para los estudiantes de pregrado que asisten al evento.

La presentación de trabajos de investigación es una constante que se mantienen en el evento año tras año. Luego de cerrar la convocatoria a trabajos (en el mes de marzo/07) que se inicia el año inmediatamente anterior en el mes de noviembre, se evaluaron los diez y seis (16) artículos recibidos, de los cuales el comité de programa internacional, conformado por destacadas académicos internacionales y nacionales, seleccionó cuatro (4) para ser presentados en el evento. Se resalta la masiva participación de trabajos colombianos y uno mexicano.

Como es habitual en el evento, se presenta el estudio que realiza la Asociación sobre el estado actual de la seguridad de la información en Colombia, que se realiza con los participantes de la lista de seguridad informática de ACIS, Segurinfo (actualmente tiene más de 1500 inscritas). Dichos resultados sugieren algunas tendencias relevantes en el país, que pueden ser aprovechadas por las organizaciones para establecer estrategias alineadas con la realidad nacional. Algunos de los resultados más relevantes son:

1. El mercado de los profesionales de seguridad de la información demanda una formación que conjugue la práctica y experiencia verificable (generalmente asociada con aspectos tecnológicos y de producto), la formación académica (en programas de educación formal como especializaciones o maestrías) y la posesión de certificaciones generales como factores claves y atractivos para los empleadores.

2. Mientras que las VPN, los proxies y firewalls son elementos fundamentales de los mecanismos de seguridad en las organizaciones colombianas, las herramientas forenses aún no encuentran su lugar y ni su justificación para incorporarse al discurso de la seguridad informática en Colombia.

3. La inexistencia de políticas de seguridad y la falta de tiempo, no pueden ser excusas para no avanzar en el desarrollo de un sistema de gestión de seguridad. La inversión en seguridad es costosa, pero la materialización de inseguridad puede serlo mucho más. Ud. Decide!

Mayores detalles de los análisis de resultados de la encuesta, están disponibles en el No.101 de la Revista Sistemas actualmente disponible en el sitio web de la Asociación.

Para finalizar resaltar a las empresas patrocinadoras que hicieron presencia en el evento como son GlobalTek, NewNet, Internet Solutions, Etek, Digiware, Cisco, Integrar, Asoto y la Universidad Externado de Colombia, para quienes son parte fundamental para el buen desarrollo del evento y se encuentran comprometidas con el desarrollo de la seguridad informática en el país. Adicionalmente resaltamos el apoyo de organizaciones como CriptoRED y la conferencia internacional Black Hat, cuyo soporte fue fundamental para la promoción de este evento. A todos ello, gracias por ayudarnos a abrir un espacio para “pensar y ver más allá del manual”.

No podemos cerrar esta nota, sin el agradecimiento a todos los asistentes al evento y a los medios de comunicación presentes, para invitar a todos aquellos interesados en seguir los rastros de la inseguridad de la información, para que el año entrante en las VIII Jornadas Nacionales de Seguridad Informática ACIS 2008, se abra nuevamente el escenario para experimentar lo que Albert Einstein creía: “la imaginación es más poderosa que el conocimiento”.

Ver Información de la Jornada!!!

Fuente: http://www.acis.org.co/index.php?id=839

Google está enferma (Google is sicko)

Lo de Google y su “don’t be evil” empieza a sonar cada día más a chiste malo. Esta vez, la enorme metedura de pata ha venido de una empleada, Lauren Turner, Planificadora de Cuentas del Sector Salud, a quien le dio, en un blog corporativo de Google, por escribir una entrada, Does negative press make you Sicko?, en la que invitaba a las compañías del sector salud a anunciarse en Google en forma de las denominadas “Issue management campaigns”: campañas de “educación de opinión” en las que el motor de búsqueda se encargaría, por ejemplo, de poner vídeos, vínculos y todo tipo de recursos al alcance del ratón de toda persona que intentase utilizar el otrora neutral motor de búsqueda para obtener información sobre Sicko (ver reseña en Wikipedia) la película documental de Michael Moore. Por muy manipulador o demagogo que pueda considerarse a Michael Moore, la oferta de “educar al público” sobre lo que las compañías quieren que piense no deja de ser profundamente repugnante, digna de una compañía en la que la disculpa de una opinión personal no sirve, porque sólo puede reflejar una forma de hacer las cosas, una “marca de la casa”, un sello indeleble de una cultura corporativa que una vez se intentó definir con algo así como… ¿como era? No sé, no me acuerdo muy bien… Ah, sí, espera… “don’t be evil”.

Lo comentábamos el otro día, al hilo de la desaparición de determinados resultados de la búsqueda de la palabra “ladrones” en Google España: Google ha confundido completamente los términos de su relación con los usuarios, y con su decisión de eliminar dichos resultados, estaba equiparando a los ciudadanos de España con los de China. Una comparación en términos de libertades en la que todos tenemos muy claro quiénes salimos perdiendo. Para Google, es lo mismo: somos meros usuarios, no el Gobierno chino o la SGAE de turno. Esos mandan mucho más que nosotros. El que una vez fue un motor de búsqueda que se diferenció por mostrar a los usuarios los resultados que realmente querían encontrar, por no vender posiciones en los listados de resultados, hoy se dedica a eliminar las páginas que molestan a cualquier entidad con el poder suficiente para hacerse oír o para formular una simple denuncia, y ofrece sus servicios a dichas entidades para “limpiar su imagen” y “educar” a la opinión pública.

Examinemos la definición de PageRank en la web de Google: según la propia compañía,

“PageRank se basa en la exclusiva naturaleza democrática de la web y usa su extensa estructura de vínculos como un indicador del valor de una página individual. Google interpreta un vínculo desde la página A hacia la página B como un voto de la página A por la página B. Pero Google revisa otras cosas aparte del número de votos o de vínculos que una página recibe, puesto que también analiza la página que emite el voto. Los votos emitidos por páginas que son en sí mismas “importantes” pesan más y ayudan a convertir a otras páginas también en “importantes”. (…) Google no vende la ubicación de los resultados en sí (es decir, nadie puede comprar un PageRank más elevado). Una búsqueda Google es una forma sencilla, honesta y objetiva de encontrar sitios web de alta calidad con información relevante para su búsqueda.”

Interesante concepto de “democracia”: miles de votos vinculando a una página determinada pesan mucho menos que la voluntad de una entidad de retirar determinados resultados porque les resultan molestos, aunque éstos sean meramente informativos. En cuanto a no vender los resultados, las evidencias nos muestran también lo contrario: cualquiera con suficientes recursos puede comprar los servicios de empresas que, utilizando mano de obra en países de costes laborales bajos, crean y alimentan páginas financiadas mediante AdSense en las que vinculan a las páginas de los clientes que quieren promocionar. De un sistema que simplemente vendía los resultados al mejor postor, hemos pasado a otro en el que para obtener ese mismo resultado, hay que pagar a la compañía mediante un procedimiento infinitamente menos transparente. Y en cuanto a resultados relevantes… ¿cuanta relevancia le queda a un resultado cuando la empresa que lo ofrece lo rodea de información en sentido contrario porque alguien ha querido pagar por ello? ¿Por qué no combinar las dos cosas? Que Google reco,iende a una empresa de salud norteamericana denunciar a Michael Moore, y así Google elimina los resultados de su índice, nadie encuentra información de la película, y no “maleducan su opinión”…

La entrada de Lauren Turner no deja lugar a la interpretación:

We can place text ads, video ads, and rich media ads in paid search results or in relevant websites within our ever-expanding content network. Whatever the problem, Google can act as a platform for educating the public and promoting your message.”

En traducción libre,

“Podemos situar anuncios de texto, vídeos y rich-media ads en nuestros resultados de pago o en sitios relevantes en nuestra cada vez mayor red de contenidos. Cualquiera que sea el problema, Google puede actuar como una plataforma para educar al público y promover tu mensaje”

En pocas palabras: aquí se vende todo. Por repugnante que sea lo que hagas, podemos hacer que parezca lo contrario si pagas lo suficiente. Tras leer algo así, ¿que miserable doble moral lleva a Google a excluir anuncios de juego, pornografía y similares? ¿Es Google quien debe decidir si es peor vender pornografía o fomentar la ludopatía que provocar la muerte de los americanos que no resulten suficientemente rentables a una aseguradora? El tema ha sido ya recogido por toda la blogosfera: Boing Boing, Slashdot, The Register, TechCrunch, etc. (impresionante el listado de trackbacks de la entrada original) y situado a Google, con toda la razón, en el epicentro de lo que parece ser “una tormenta perfecta”.

Google es una empresa que fue capaz de crear un ecosistema enorme en el que por un lado generaba la atención de millones de usuarios, y por otro revendía esa atención a todo aquel que quería anunciarse ante ella. Pero esa actividad exige un delicadísimo balance entre los intereses de los anunciantes, y los de los receptores de esos anuncios. Por lo que se ve, Google ha equivocado completamente dicho balance: si eres anunciante, tienes licencia para matar. Si eres un simple par de ojos al otro lado de la pantalla, el que encuentres lo que buscabas depende cada día más de un sinnúmero de factores: que dicho resultado no sea molesto a ninguna entidad poderosa, que no sea contrario a las ideas que algunos anunciantes quieran inculcarte, que no corresponda a la manifestación de un montón de ciudadanos en un sentido determinado…

Desde la irresponsable eliminación de las Google Bombs, el buscador jamás ha vuelto a ser el mismo. Lo dije en su momento: al desactivar las Google Bombs, Google las había hecho estallar nada menos que sobre su credibilidad. Sobre una credibilidad que hoy,está tan profundamente enferma como la idea de “democracia” que la compañía nos quiere vender a quienes no somos más que “pares de ojos con ratón destinados a ser educados”. Decididamente, por este camino vamos mal, muy mal. Habrá que pedirle a Michael Moore que dedique a esta Google convertida en la gran manipuladora, su próxima película. Aunque dudo que para ello haga falta otra película, porque con ésta ya nos ha quedado suficientemente claro: Google está enferma (Google is sicko).

ACTUALIZACIÓN: Una nueva entrada de Lauren Turner nos deja otra perla que define muy bien su posición; “advertising is a very democratic and effective way to participate in a public dialogue”. Interesante el concepto de democracia y de conversación que semejante frase revela que tiene Google: un medio en el que, por definición, se escucha siempre más al que más paga.

Fuente: El Blog de Enrique Dans

Todos los sitios de seguridad relacionados

Gracias al poder de los buscadores y de www.touchgraph.com es posible establecer la relación que existe entre distintos sitios y su relevancia.

Por ejemplo si buscamos "Seguridad Informática", nos encontramos con todas los sitios de seguridad en castellano, los cuales sin duda no podemos dejar de visitar.

Vaya a todos ellos y sus administradores mi saludo.

cfb

La delgada barrera que separa los códigos maliciosos ilegales de los legales (Adware y Spyware)

Por André Goujon Maucher

Los Adware ya no son simples programas que muestran publicidad como hace unos años, sino que son capaces de eliminar otros Adware, atacar antivirus, firewalls y programas antispyware, actualizarse a versiones no detectadas por los antivirus y antispyware y ahora además ¡nos chantajean!

Breve introducción a los códigos maliciosos legales e ilegales

Para poder entender lo que más abajo expongo, se deben tener claros algunos conceptos básicos al respecto:

* Códigos maliciosos legales: Programas que realizan diversas operaciones en el ordenador de forma oculta al usuario. Son generalmente instalados por aplicaciones gratuitas (KaZaa por ejemplo). Esto se debe a que al mostrar publicidad o enviar información del usuario, las empresas que ofrecen dichos programas gratuitos pueden obtener dinero a cambio. Son legales ya que en el contrato del programa gratuito se especifica que serán instalados y el usuario al hacer clic sobre "Yo acepto" está declarando que acepta los términos para poder utilizar dicho programa.

Dentro de los códigos maliciosos legales podemos encontrar Adware y Spyware.

1. Adware: Programas que muestran publicidad en su ordenador. Aunque no realizan espionaje, suelen ser molestos ya que utilizan recursos del ordenador, muestran publicidad incluso si no se tiene abierto el navegador Web, etc.

2. Spyware: Programas que envían información del usuario como hábitos de navegación a un determinado ordenador (servidor) de una compañía.

* Códigos maliciosos ilegales: Todos aquellos programas que realizan operaciones en el ordenador sin el consentimiento escrito del usuario. Dentro de esta categoría tenemos la siguiente clasificación:

1. Virus: Programas que infectan ficheros del ordenador agregando su propio código al fichero original.

2. Troyanos: Programas que no poseen rutinas de expansión ni tampoco infectan ficheros. Aparentan ser una aplicación con buenos propósitos (de ahí el nombre).

- Troyano downloader: Troyanos que descargan otros códigos maliciosos legales e ilegales desde Internet sin el consentimiento del usuario para luego instalarlos en el ordenador.

- Troyano dropper: Troyanos que instalan códigos maliciosos legales e ilegales sin el consentimiento del usuario.

- Troyanos de acceso remoto: Troyanos que esperan instrucciones de una persona remota desde Internet.

3. Gusanos: Programas capaces de expandirse utilizando Internet y redes.

¿Pero que tan legales son estos códigos?

Hoy en día, los códigos maliciosos legales han pasado a ser uno de los principales dolores de cabeza.

Bastó para darme cuenta cuando la gente me llama y me pide ayuda: André, mi computador está infectado con virus. En la mayoría de los casos, estas "infecciones" sólo se trataban de Adware o Spyware.

La barrera que existe entre los códigos maliciosos ilegales (virus, gusanos y troyanos) y los legales se nota cada vez menos. Los Adware ya no son simples programas que muestran publicidad como hace unos años, sino que son capaces de eliminar otros Adware, atacar antivirus, firewalls y programas antispyware, actualizarse a versiones no detectadas por los antivirus y antispyware y ahora además ¡nos chantajean!

Muchas aplicaciones vienen con estos códigos maliciosos legales, sin embargo, algunas páginas de estos productos aseguran que sus programas están libres de virus y troyanos. Hablando en términos de clasificación de códigos maliciosos, lo que estas empresas aseguran es cierto, pero ¿Los adware y spyware son tan legales como lo aseguran ser?

Revisemos el caso del virus que NOD32 detecta como Win32/Oleloa.A. Este virus es descargado por otros adware y troyanos downloaders. El virus infecta los archivos del disco duro y luego nos pide un precio por una solución capaz de desinfectar nuestros ficheros.

La aplicación misma sólo traería consigo un adware, pero capaz de descargar códigos maliciosos ilegales. En este caso, la barrera entre los códigos legales e ilegales desaparecería.

En mi opinión, esto no es legal en lo absoluto, independiente que el contrato de uso de un programa lo especifique. Es decir, ¿Cómo puede ser legal un código malicioso a pesar de que esté especificado en un contrato de un programa?

Pongamos el siguiente ejemplo: Ofrezco servicios de limpieza de chimeneas. En mi contrato de servicio especifico que a parte de limpiar la chimenea tengo derecho a robar objetos de la casa. ¿Es esto legal? En lo absoluto.

Los adware están atentando contra las buenas costumbres al descargar códigos maliciosos como virus.
Los programas antispyware tendrán que empezar a incluir rutinas de desinfección y los antivirus tendrán que cuestionarse si agregar el código en cuestión a la base de datos estándar (detección de códigos maliciosos ilegales) o extendida (detección de códigos maliciosos legales), ya que estrictamente hablando es un adware, pero que descarga un código malicioso, por lo tanto, podría considerarse como un troyano.

Que un virus sea instalado por un troyano downloader o por un adware debería ser castigado de igual manera e incluso se le debería prestar la misma atención que una persona que hace troyanos.

Espero que las leyes se pongan estrictas al respecto y que empiecen a actuar para prohibir dichas tendencias.

Fuente: http://www.enciclopediavirus.com/enciclopedia/articulo.php?id=564

Conviviendo con la basura

En el número de este mes de PC Actual, ya en los quioscos, un artículo de tono divulgativo sobre el fenómeno del spam, titulado “Conviviendo con la basura” (pdf, 6.34 Mb.) Orígenes, historia, medios utilizados para su envío, evolución futura del mismo y de los métodos empleados para atajarlo, similitudes con lo ocurrido en otros medios de comunicación…

En el fondo, el artículo responde a una inquietud muy clara: mientras para muchos usuarios el spam representa casi un problema del pasado, que hoy en día se reduce a eliminar manualmente dos o tres mensajes al día mientras unas cuantas decenas son interceptadas por un buen filtro, para un número sorprendentemente elevado de usuarios digital, el spam supone una lacra espantosa que provoca una enorme disminución de la propuesta de valor de un medio de comunicación como el e-mail.

Fuente: http://www.enriquedans.com/2007/07/conviviendo-con-la-basura-articulo-en-pc-actual.html

DVD Jon descubre cómo activar el iPhone sin AT&T

Steve Jobs afirmó que el iPhone era el mejor iPod que jamás habían fabricado, y probablemente tuviera razón. Y ahora cualquiera puede comprarlo y usarlo sólo como un iPod gracias al método de activación que se ha sacado de la manga el famoso DVD Jon.

El creador de la herramienta DeCSS para el desencriptado de los DVD-Vídeo protegidos ha vuelto a hacer de las suyas, esta vez ofreciendo un método para activar el teléfono móvil de Apple.

Normalmente el proceso conllevaba tener que firmar un contrato de 2 años con AT&T y activar el móvil para poder comenzar a usar todas las funcionalidades, tanto las de telefonía como las que lo convierten en un iPod realmente sorprendente.

Para llevar a cabo el proceso no es necesario dar ningún dato personal.

En su blog - con el curioso nombre "So Sue Me", "Demandádme si podéis" - disponéis de los "números mágicos" necesarios para el proceso, que seguro que más de uno llevará a cabo para contar con todas las funcionalidades multimedia de estos iPhones sin necesidad de activarlos con AT&T.

Fuente:
http://es.theinquirer.net/2007/07/04/dvd_jon_descubre_como_activar.html
http://nanocr.eu/2007/07/03/iphone-without-att/

Ola de spam sobre el 4 de julio, propaga troyano

Una nueva ola de spam con enlaces a sitios donde se promete la descarga de una falsa tarjeta de salutación, ha llegado a los buzones de los usuarios de Internet en casi todo el mundo.

Se trata del mismo "modus-operandi" del spam ya anunciado días atrás, en el que se han cambiado los mensajes y los asuntos, así como los malwares descargados.

Algunos de los asuntos que hemos recibido en nuestro correo:

4th Of July Celebration
American Pride, On The 4th
America's 231 Birthday
Americas B-Day
Celebrate Your Independence
Celebrate Your Nation
Fireworks on the 4th
Fourth of July Party
God Bless America
Happy Birthday America
Happy 4th July
Happy B-Day USA
Happy Fourth of July
Independence Day At The Park
Independence Day Celebration
Independence Day Party
July 4th B-B-Q Party
July 4th Family Day
Your Nations Birthday

Un texto típico:

Hi. [variable] has sent you [variable].
See your card as often as you wish during the next 15 days.

SEEING YOUR CARD

If your email software creates links to Web pages, clic
on your card's direct www address below while you are
connected to the Internet:

[enlace]

Or copy and paste it into your browser's "Location" box
(where Internet addresses go).

PRIVACY
[sitio] honors your privacy. Our home page and Card Pick Up
have links to our Privacy Policy.

TERMS OF USE
By accessing your card you agree we have no liability.
If you don't know the person sending the card or don't wish
to see the card, please disregard this Announcement.

We hope you enjoy your awesome card.

Wishing you the best,
[variable],
[sitio]

Si el usuario hace clic en el enlace, un código malicioso es descargado y ejecutado en el equipo del usuario. Al momento de publicar esta alerta, el mismo es detectado como una variante de Win32/Fuclip por ESET NOD32.

Aunque el nombre del ejecutable puede ser ECARD.EXE, cualquier otro nombre es posible.

Aunque en este caso, claramente se ha querido explotar la fecha del 4 de julio (Independencia de los Estados Unidos de Norteamérica), es casi seguro que este tipo de acción continuará en los próximos días, con nuevos asuntos, textos, y troyanos.

Se recomienda no aceptar enlaces en mensajes no solicitados, ni mucho menos la apertura de adjuntos en correos electrónicos que no hemos pedido.

Más información:
Nueva tormenta de spam con enlaces a troyanos
http://www.vsantivirus.com/29-06-07.htm

Fuclip. Utiliza mensajes con asuntos de notoriedad
http://www.vsantivirus.com/fuclip.htm

La tarjeta virtual sigue atacando 03-07-2007
http://www.enciclopediavirus.com/noticias/verNoticia.php?id=835

Fuentes:
http://www.vsantivirus.com/03-07-07.htm
http://isc.sans.org/diary.html?storyid=3090
http://www.sophos.com/pressoffice/news/articles/2007/07/july4.html

Correo de Harry Potter propaga virus informático

Sophos advierte a los fans de Harry Potter que no abran un correo electrónico que afirma contener el final de la novela del niño mago.

Sophos advierte de un nuevo ataque de hackers para propagar una nueva variante de gusano por todo el mundo, con el reclamo de la muerte de Harry Potter.

Efectivamente, a tan sólo unas semanas del lanzamiento de la última entrega y unos días antes del estreno de la última película, Harry Potter se ha convertido en el protagonista de los correos maliciosos de los hackers.

El gusano Hairy-A, puede infectar automáticamente un PC cuando los usuarios conectan su dispositivo USB, que contiene el archivo que supuestamente es una copia de la muy esperada novela “Harry Potter y la Orden del Fénix". Si los usuarios permiten que las unidades USB corran automáticamente verán un archivo llamado ´HarryPotter-TheDeathlyHallows.doc´, pero lo que se encontrarán será un documento Word con la frase “Harry Potter is dead". Es entonces cuando el gusano busca otros dispositivos extraíbles que infectar.

El gusano también intenta crear un número de nuevos usuarios sobre los ordenadores infectados – nombrándolos con personajes principales de la célebre serie de libros de Rowling JK: Harry Potter, Hermione Granger y Ron Weasley.

Fuente: http://www.diarioti.com/gate/n.php?id=14599

Lecturas recomendadas de seguridad informática para empresas

Security In An Open Environment Such As A University?,

An Information Security Policy Development Guide for Large Companies

Protecting Your Corporate Network from Your Employee's Home Systems

Common Sense Guide to Cyber Security for Small Businesses

Guía sobre la respuesta jurídica a los ataques contra la Seguridad de la Información

Guía sobre Comercio Electrónico y eConfianza

Fuente:
http://vtroger.blogspot.com/2007/07/lecturas-recomendadas-de-seguridad.html

Virus informáticos para jefes

Los delincuentes electrónicos refinan sus métodos. En lugar de realizar un envío masivo de mensajes de correo electrónico para infectar con un virus a miles de personas, eligen a sus víctimas con cuidado. Según MessageLabs, a los malos les ha dado ahora por atacar ordenadores de directivos de empresa, a los que estudian en Redes como LinkedIn, MySpace o Facebook.

Así pueden conocer los datos necesarios para enviar un mail personalizado que haga pensar al destinatario que el correo procede de un conocido. El archivo adjunto, un Word, suele contener un virus.

La compañía de seguridad dice detectar una decena de estos mensajes cada día, y señala que entre los destinatarios se han encontrado, por ejemplo, con responsables de inversiones, que podrían manejar información sobre fusiones y adquisiciones.

El once por ciento de los atacados formaban parte del nivel directivo más alto de la empresa, consejeros delegados presidentes, según News.com. Si estos logran detectar el ataque, deben cuidar también el flanco de la familia, pues la pareja o los hijos también son tomados como objetivo por los autores de estos asaltos informáticos selectivos.

Fuente: http://www.elpais.com/articulo/internet/Virus/informaticos/jefes/elpeputec/20070703elpepunet_1/Tes

Shrek 3: miles de pingüinos alimentan al ogro

Todos los grandes estudios utilizan Linux para la animación y efectos especiales de sus películas, pero Dreamworks Animation probablemente sea el que más, con más de 1.000 linux en escritorios y más de 3.000 en servidores.

Y es que a estos niveles es de aplicación una especie de corolario de la Ley de Moore, según el cual las horas de CPU necesarias para renderizar una película se doblan cada tres años.

Así, en 2001 la primera entrega de Shrek necesitó 5 millones de horas de CPU. En 2004, Shrek 2 precisó 10 millones, y en 2007 Shrek 3 ha necesitado 20 millones de horas de CPU...

Para los ordenadores de escritorio, Dreamworks utiliza estaciones de trabajo HP xw9300 corriendo Red Hat Enterprise 4. Los servidores son HP DL145 G2, con 8 GB de RAM por cabeza. Los cientos de utilidades software que se emplean para interconectar todo el conjunto tienden ahora a escribirse en Python, si bien las más antiguas todavía están hechas en Perl. El almacenamiento de Shrek 3 precisa 24 TB.

Muchos más detalles técnicos y logísticos en DreamWorks Animation "Shrek the Third": Linux Feeds an Ogre.

Fuente: http://www.kriptopolis.org/shrek3-en-linux

Vista te observa

Acabo de ver en Slashdot una entrada que remite a un artículo de Softpedia donde se disecciona el acuerdo de licencia de Windows Vista y sus condiciones de privacidad, hasta encontrar más de 20 características y servicios de ese sistema operativo a los que la propia Microsoft reconoce su capacidad de recolectar información sobre equipo y usuario, y enviarla a los servidores de la empresa. En algunos casos se solicita consentimiento al usuario y en otros no (habrá que suponer que porque ya se ha dado implícitamente al aceptar la licencia).

Dejando a propósito de lado una aproximación "paranoica" (que tampoco puede descartarse sin más, toda vez que Microsoft afirma que "podría revelar información personal sobre usted si fuera obligada por ley o considerara de buena fe que tal acción fuera necesaria" en una serie de supuestos), se puede pensar que toda esa información puede ser necesaria para ajustar el funcionamiento del sistema operativo. Sin embargo, hay un par de aspectos que también merecería la pena tener en cuenta...

En primer lugar sería conveniente saber cuántos recursos del sistema dedica Vista a mantener el sistema permanentemente vigilado. En segundo, qué ancho de banda -también pagado por el usuario- dedica Windows Vista a este continuo parloteo con Redmond.

Fuente: http://www.kriptopolis.org/vista-te-observa

Inundación de tarjetas virtuales dañinas

Esta semana que recien comienza viene agitada con el tema de los correos que simulan ser una tarjeta virtual pero que en realidad contiene un enlace a un archivo dañino.

El correo tiene la siguiente apariencia:

Como puede verse se dan opciones para descargar la supuesta postal. Cualquiera de las dos opciones que se menciona hacen referencia a un programa dañino.

Si accedemos a esas direcciones podremos ver lo siguiente:


Como puede verse se hace referencia a un archivo "ecard.exe". Si se descarga y ejecuta el mismo seremos infectados con un troyano.

cfb

Aumenta el número de personas que presentan demandas por ver su imagen en Internet

Según la experta Muñiz Casanova, el consentimiento para tomar la foto no conlleva que se permita la divulgación de la misma en una página web.

El número de personas anónimas que ha decidido presentar demandas por la publicación de su imagen en Internet sin su consentimiento está aumentando cada año, según señaló la responsable del Departamento de Tecnologías del despacho de abogados Legalia de Oviedo, Natalia Muñiz Casanova. La experta asoció la proliferación de acciones de este tipo a la situación generado evolución tecnológica que permite hoy la captación y difusión rápida de imágenes de vídeo y audio, así como el gran número de portales que acumulan archivos.

Las demandas tienen en la mayoría de los casos caracter civil, de forma que los interesados reclaman, en primer lugar, la cesación de la fotografía o imagen de su persona del sitio web. En la mayoría de los casos, la persona se descubre en Internet en una fotografía de playa, o en algún vídeo en el conocido portal Youtube. Los que han percibido un "perjuicio moral" con la publicación también podrían pedir un indemnización económica a los responsables de haber subido el material a la red.

Los casos pueden aumentar en las habituales fotografías de playa del periodo estival, con los potentes sistemas de zoom de las máquinas actuales, o en fotografías o imágenes tomadas por la noche, en el tiempo de ocio. Muñiz Casanova recordó que la Constitución Española reconoce los derechos fundamentales al honor, la intimidad y la propia imagen y lo desarrolla en la Ley Orgánica 1/1982, de 5 mayo, de Protección Civil de los citados derechos. Esta legislación otorga a la persona el derecho de impedir a un tercero la captación, reproducción y publicación de su imagen.

La Ley considera intromisiones ilegítimas en el derecho a la propia imagen la captación, reproducción o publicación por fotografía, filmación u otro procedimiento, de la imagen de una persona en su vida privada o fuera de ella y la utilización de su nombre, voz o imagen para fines publicitarios, comerciales o de naturaleza análoga.

Consentimiento para tomar fotos, no para divulgarlas

"Hay que tener en cuenta que no se considera que dicha intromisión sea ilegítima cuando el titular del derecho hubiese otorgado su consentimiento expreso", señaló Muñiz Casanova, que añadió que este

consentimiento no tiene que ser necesariamente escrito, ni a cambio de remuneración (puede por ejemplo deducirse de la simple actitud de posar), pero debe de hacerse una interpretación "muy restrictiva" del mismo ya que el consentimiento puede entenderse otorgado para tomar la foto pero no para la divulgación de la misma en una página web.

En consecuencia, según la abogada, el titular del derecho debe de consentir para cada acto distinto, es decir, captación, reproducción y publicación de las fotografías y para cada medio. "Yo puedo consentir que se me haga una foto, pero eso no significa que consienta que se publique en determinado medio", añadió. Añadió que sobre estas cuestiones hay numerosos casos resueltos por los Tribunales que en general se pronuncian en el sentido de que el consentimiento no abarca la generalidad de usos que se pueda hacer de las fotografías. .

Muñiz Casanova recordó el caso de una joven cuya imagen fue publicada en una página web de contactos, con su número de teléfono incluido. La chica terminó presentando una demanda por injurias contra la persona que colgó la imagen.

Fuente: http://www.elpais.com/articulo/internet/Aumenta/numero/personas/presentan/demandas/ver/imagen/Internet/elpeputec/20070701elpepunet_1/Tes

Roban 24 millones de colones a través del phishing

A través de Internet, a una joven le robaron 24 millones de colones (46.000 U$S) con el método del "phishing" en una cuenta del Banco Nacional.

En esta entidad bancaria realizan una campaña para evitar que otros usuarios caigan en la trampa. Con esta alerta, el Banco Nacional pretende evitar que los estafadores lo pesquen.

Sin embargo, al menos 14 personas han caído en la trampa por Internet a través del llamado método del “phishing.”.

A una joven le robaron 24 millones durante seis días, todo empezó cuando le llegó un corre electrónico falso que simulaba ser un mensaje del banco. Ella asegura que no dio su clave como otros afectados.

El director del Organismo de Investigación Judicial (OIJ), Jorge Rojas, dijo a Telenoticias que hace dos semanas hicieron llamados preventivos a los usuarios de este y otros bancos para no ser estafados, y se redujo muchísimo el delito, pero se siguen dando casos.

Añadió que están tras la pista de esta banda que aparenta tener su raíz en España y operar en toda Centroamérica, pero al parecer es una organización costarricense y esperan muy pronto pescar a los pescadores.

Fuente: http://www.teletica.com/archivo/tn7/nac/2007/06/29/21257.htm

Un pedófilo cibernético, encarcelado de forma indefinida

La policía inglesa le capturó utilizando una página de abuso sexual infantil como cebo.

Policías camuflados pusieron un anuncio en esta página falsa en el que solicitaban un voluntario para hacerse cargo de la gestión de las imágenes ilegales.

Un técnico informático, Gordon McIntosh, habitante de Herfordshire (cercano a Londres), se ofreció a hacer el trabajo y cuál no sería su sorpresa al descubrir que había caído en una trampa de la policía. El tipo tenía en el ordenador unas 1.500 fotografías indecentes y vídeos de niños y bebés de los que se abusaba sexualmente.

McIntosh ha sido encarcelado hoy por un período indefinido, tras admitir haber producido, distribuido y poseído imágenes de niños ilegales.

La detective jefe Liz Hanlon dijo a la prensa que “la página web falsa ha sido cerrada por el momento, pero que es una táctica que vamos a volver a utilizar. La gente tiene muy mala memoria”.

“En cuanto alguien utilice esta página lo encontraremos. Siempre que se utiliza un ordenador se deja un rastro".

Fuente:
http://es.theinquirer.net/2007/06/29/un_pedofilo_cibernetico_encarc.html
http://uk.theinquirer.net/?article=40688

Internet para chicos padres y educadores

Para fomentar el uso libre, crítico y seguro de Internet

Cada día son más los niños y adolescentes que utilizan Internet para sus tareas, por diversión o para contactarse con amigos. Conocer el medio, aprovechar sus ventajas, y estar prevenidos sobre los riesgos a los que chicos y grandes podemos someternos son tareas que nos compete como adultos.
Entre Padres considera que el diálogo es la mejor herramienta con la que contamos y por esta razón abre el Foro 5. Los invitamos a participar, compartiendo dudas, vivencias y propuestas para involucrarnos responsablemente.

Internet ha venido para quedarse. Los jóvenes se manejan como pez en el agua y nosotros, los adultos, en gran medida los "miramos por TV".
Sin embargo, es importante lograr que se constituya en las familias un ambiente permeable al aprovechamiento de las nuevas tecnologías y que los adultos, tanto papás como docentes, participemos en el uso que le dan los chicos como mediadores responsables en el uso libre, crítico y seguro de las TIC, particularmente Internet.

Internet es un conjunto de redes y computadoras administradas independientemente, bajo parámetros de interoperabilidad, que funciona como un nuevo espacio público. Y, al igual que en el mundo físico, las actividades y aplicaciones pueden generar ciertos riesgos:

* Relacionados con la información: poco fiable, inapropiada.
* Con la comunicación interpersonal: correo no deseado, daño a la intimidad, actos ilegales.
* Con actividades económicas: estafas, delitos a la propiedad intelectual, etc.
* Con la lógica de Internet: virus, robo de información, etc.

La WWW nos conecta con el mundo a la vez que facilita el anonimato. Estas características son a veces aprovechadas por personas deshonestas para molestar y/o cometer actos ilícitos. Se trata de una problemática que preocupa tanto a padres como a docentes, ya que el acceso y utilización de Internet se produce en la escuela, en la casa o en el cibercafé.

"Los niños y adolescentes pueden conseguir muchos beneficios si utilizan adecuadamente la Red. Para ellos Internet es una ventana a un mundo (virtual, pero también real) que quieren descubrir apresuradamente. Para que esta experiencia sea positiva necesitan, en nuestra opinión, la supervisión y el sentido común de los padres y educadores. Sólo con este apoyo sus viajes a través del ciberespacio serán divertidos, saludables y educativos."
Fuente: http://www.aui.es/

Existen cada vez más iniciativas privadas y pública que adoptan formas diversas, desde grandes programas hasta foros de discusión o charlas, para promover el pensamiento crítico y el uso seguro de Internet por parte de niños y adultos. Todas tendientes a generar una cultura de responsabilidad y cuidado que permita beneficiarse con los recursos que ofrece Internet y, a su vez, minimizar los riesgos.

También, existen programas y sistemas de filtrado de páginas Web que pueden minimizar las posibilidades de caer en situaciones comprometidas. No obstante, es sabido que estas herramientas no sustituyen a la orientación de padres y educadores. Es nuestro deber por tanto involucrarnos y conocer qué y para qué usan Internet nuestros hijos, hablar, guiarlos y compartir experiencias con ellos. Como casi siempre, el diálogo es lo esencial.
Entre Padres invita a involucrarse, compartir ideas, dudas, estrategias y experiencias personales que pueden echar luz a la problemática.

Los disparadores pensados para este foro son:
* ¿Con qué herramientas cuentan los padres? ¿Dónde y cómo informarse?
* ¿Cómo cuidar y orientar a nuestros niños? ¿Cuál es la influencia del grupo de pares?
* ¿Qué rol juega la escuela y sus docentes en el uso seguro de Internet?
La idea de Entre Padres al abrir este foro es poner de relieve la importancia de tratar responsablemente el tema y establecer líneas de acción conjuntas que ayuden a optimizar el uso de Internet con todo su potencial sin poner en riesgo la integridad y dignidad de los niños y jóvenes.

Para interiorizarse más y comenzar a pensar los invitamos a visitar las siguientes páginas:

Seguridad para niños
Asociación Usuarios de Internet
Internet Segura de la Generalita de Catalunya
Una Guía Para Padres de Familia
Internet: Una Guia Para Padres de Familia
Chicos en Internet
Consejos para niños
Consejos para Padres
Fuente: http://www.educared.org.ar/entrepadres/seccion02/index.asp?id=497&m=02&s=4

¿Cuál es el precio que pagamos por tener un blog gratuito?

Las redes sociales, encabezadas por los blogs y las comunidades virtuales participativas que éstos generan, están revolucionando la comunicación de masas, pero bajo esa etiqueta se cuelan portales usados para crear grandes bases de datos destinadas a su uso en la publicidad, según los expertos. Todos son gratuitos, aunque tienen un coste para las empresas.

David Imizcos, consultor jurídico y técnico de s21sec, empresa de seguridad digital, señala los citados riesgos."Las comunidades de publicación y compartición de datos, así como las de gestión de correo gratuito, suponen riesgos para derechos fundamentales e incluso delitos. No hay más que leer las propias condiciones generales que aceptan sus usuarios para ir más allá de la sospecha", explicó.

Los blogs están revolucionando el periodismo. Así lo han entendido algunos periódicos on line, que abren sus páginas a la creación por sus lectores de comunidades virtuales y blogs. España, con más de 1,5 millones de blogs, es uno de los países europeos con mayor número de éstos.

Comunidades virtuales

Quienes resultan aún más sospechosas son las redes de intercambio de música, contactos, etcétera. La pasada semana se lanzó en nuestro país la plataforma de intercambio musical europea MusicMakeFriends. Pero el caso más espectacular y potencialmente polémico puede ser el de Myspace: la segunda web más visitada del mundo, según sus datos, con 180 millones de usuarios, se lanzó la pasada semana en España, donde espera a llegar a cinco millones de usuarios.

Víctor Domingo, presidente de la Asociación de Internautas, señaló que "Myspace es una referencia para los aficionados a la música, pero no una red social: en ellas los usuarios deben ser los dueños y éste no es el caso".

Desde luego, no lo parece, teniendo en cuenta que Murdoch pagó 580 millones de dólares por el portal. ¿Dónde está el negocio? Chris De Wolfe, consejero delegado de Myspace, apuntó al gigantesco mercado de la publicidad, al millonario convenio firmado con Google y a las cuotas por usuarios desde el móvil.

Otros apuntan a intereses menos claros. En este sentido, David Ugarte, consultor y experto en redes desde la empresa Las Indias.net, declaró que "es más que razonable sospechar que una gran parte del interés que tiene Murdoch es crear una gigantesca base de datos".

"Myspace es un corralito que reduce internet a un lugar desde el que crear una cabeza de playa para impartir adoctrinamiento publicitario y político. El primer paso en este sentido es conocer las afinidades que sus usuarios declaran", añade Ugarte.

Según él, Murdoch persigue, primero, tener una base de datos con una segmentación de gustos, un tesoro para los anunciantes. A partir de ahí el magnate, a más largo plazo, quiere comprar medios de comunicación en España, añade Ugarte.

Sin apuntar a nadie Víctor Domingo señaló que "la sospecha de que detrás del desarrollo de las comunidades virtuales, que ahora son más participativas, esté la búsqueda de datos para su uso en la mercadotecnia, está siempre abierta".

Porque "todo lo que haces en la red deja rastro" y es susceptible de ser utilizado. "Tienes que confiar en ellos y suponer que sus prácticas son honestas", añade Domínguez.

Indefensión total

Abundando en esta tesis, Imizcos opina que el usuario queda en una "indefensión total" porque se pueden usar sus datos "con fines comerciales, para generar perfiles de márketing, etcétera. Las condiciones generales que acepta son de nula validez, no es posible renunciar a esos derechos", añade.

Es ilegal, pero otra cosa es, "si el sitio web está en, digamos, Singapur, cómo se hace efectiva la protección que las leyes europeas y españolas garantizan", añade este experto jurista.

Francisco Canals, director del Observatorio de Internet, explicó por su lado que el de "redes sociales es un concepto muy amplio". En él caben desde páginas de contactos sexuales, amenazadoras para la intimidad, a canales temáticos musicales, que lo son menos, explica.

De todos modo, añade, "cualquier registro en internet implica un riesgo de captación de los datos para su uso en bases de márketing. La ley es firme pero casi nadie la respeta". La cuestión, concluye David Imizcos, es sencilla: "si es gratis... ¿cuál es el precio?".

Fuente: http://www.laflecha.net/canales/comunicacion/noticias/cual-es-el-precio-que-pagamos-por-tener-un-blog-gratuito

GPLv3: La vigilia permanente es el precio de la libertad

Hoy se hizo pública la GPL V3; iba a escribir sobre el tema, pero la realidad es que las implicaciones que tiene esta nueva versión DEBEN ser analizadas y explicadas por un experto en serio; así que la “responsabilidad” cae en manos de Bea Busaniche de la Fundacion Via Libre.. una de las personas que más saben sobre el tema.. los dejo en sus manos :)

Este 29 de junio, la Free Software Foundation publicó el texto definitivo de la licencia GPL en su tercera versión. El proceso de discusión y consulta pública convocó la atención de las comunidades de Software Libre de todo el mundo a lo largo de más de un año y medio de trabajo. Hacer estos cambios y hacerlos hoy no es casual. Desde 1991, fecha de la última revisión, el escenario jurídico y técnico relacionado al software libre ha cambiado considerablemente.

Permiso para ser libre
En 1983, Richard M. Stallman (de ahora en más RMS) dio el puntapié inicial del proyecto GNU (GNU’s not Unix) con la meta de construir un entorno informático completamente libre. RMS es un hacker. Sin embargo, una de sus principales obras no es un programa informático sino una pieza de texto jurídico, una licencia de software que se ha convertido en algo así como la constitución básica del movimiento denominado “copyleft“. Un verdadero “hack” (en el sentido de truco ingenioso) sobre el sistema de copyright. Recordemos antes de avanzar que todo el software está bajo copyright desde el momento de su publicación. El software libre no es la excepción. El software es libre porque quien tiene el copyright decide publicarlo bajo una licencia que lo hace libre.

Para esto, RMS acuñó la Licencia Pública General de GNU, una licencia pensada para otorgar las libertades de usar los programas con cualquier propósito, estudiar cómo funcionan, adaptarlos a las propias necesidades, copiarlos sin limite alguno, mejorarlos y distribuir las mejoras. La única condición esencial de la licencia, es que al redistribuir el programa o sus obras derivadas, siga siendo libre. Esta licencia copyleft impacta hoy no sólo en el ámbito del software, sino que ya hay numerosas experiencias de licencias para obras musicales, escritos, videos, sitios web y hasta tesis universitarias publicadas bajo términos similares. Hoy se habla en diversos medios de la “cultura copyleft”.

En 1991, la Free Software Foundation publicó la GPLv2, la licencia que acompañó a gran parte del movimiento de Software Libre a lo largo de más de 16 años. Es este texto, y no el código o las virtudes de algún programador, lo que hace que el software sea libre. La cuestión es jurídica, no técnica.

Injusto sería hablar de la versión 3 sin reconocer los méritos enormes de la GPLv2 y las contribuciones al Software Libre tal como lo conocemos hoy. Esta licencia, y en particular el hecho de que sea copyleft, es lo que nos ha permitido cultivar comunidades sólidas alrededor de los programas de computadora que confeccionamos, sabiendo que el respaldo jurídico ideado por RMS garantiza que todo aquel software que liberamos seguirá siendo libre no importa por qué manos pase ni quién lo modifique.

Conservar la libertad
Existe un viejo dicho que indica que “si algo funciona, para qué arreglarlo”. Y no son pocos los que hicieron ese planteo cuando la FSF llamó a consulta pública global para la actualización de la licencia GPL a su versión 3. Desde entonces la consigna ha sido clara: Existen hoy una serie de amenazas que ponen en riesgo la libertad que no existían o eran muy incipientes en el momento de publicación de la GPLv2 y que por lo tanto no están contempladas en ella. Por otro lado, la comunidad de Software Libre ha crecido enormemente desde aquellos primeros años.

La misión de GPLv3 es la misma que la de sus predecesoras: Preservar la Libertad.

En esta revisión, la FSF no se ha propuesto otra misión que la de seguir cumpliendo este objetivo y ningún otro. De hecho, cambiar de una licencia a otra no es una obligación y no habrá ningún problema con aquellos programas que sigan distribuyéndose bajo versiones anteriores. El hecho de que GPLv2 y v3 sean incompatibles entre si (como toda licencia copyleft) no es impedimento para que varios programas con estas diferentes licencias se distribuyan juntos. GPLv2 seguirá tan vigente como antes. Pero ahora la comunidad tendrá la versión 3 para defenderse de una serie de amenazas aparecidas en los últimos años.

Tivo - Software Libre hasta por ahí nomás…
Una de estas amenazas es lo que se ha denominado “tivoización”, o el efecto Tivo. Tivo es un sistema de grabación digital de televisión que ejecuta software bajo GPL- por supuesto, libre.- Tivo cumple con las especificaciones de la licencia, sin embargo, ha encontrado un hack a nuestro hack y se las ha ingeniado para impedir el ejercicio de algunas libertades, aún sin violar la licencia. Denominamos tivoización a este proceso, que cumpliendo fielmente la GPL, implementa un sistema que impide en la práctica que las personas modifiquen el programa y lo vuelvan a ejecutar en ese hardware. Esto se logra mediante firmas digitales que hacen que sólo el software “firmado” sea ejecutado por la máquina. Cuando alguien ejerce la libertad de modificar el programa, el hardware no lo valida y torna imposible su ejecución.

GPLv3 tuvo, desde el inicio de la discusión, un foco importante en la resolución del problema de los DRM, sistemas de gestión digital de restricciones diseñados para limitar lo que las personas pueden hacer con sus entornos informáticos. Estos sistemas se están popularizando masivamente y ya casi es imposible conseguir reproductores digitales de música, teléfonos celulares o sistemas de grabación digital que no los contengan. Por otro lado, saltarlos se está convirtiendo en una acción ilegal en muchos países (la Digital Millenium Copyright Act de los EEUU es la legislación bandera en este campo).

La nueva versión de la licencia asegura que las personas puedan remover estas limitaciones sin tener riesgos legales. GPLv3 no prohibe los DRM ni el desarrollo de ninguna otra aplicación de esa naturaleza. Simplemente asegura la libertad de removerlos mediante un mecanismo jurídico que literalmente limita la “tivoización”.

Libre si te dejan…
El otro gran tema que aborda la GPLv3 es el de las patentes de software. Los programas de computadora están cubiertos por copyright en todo el mundo, sin embargo, en algunos países, especialmente Japón y EEUU, se ha vuelto posible registrar ideas implementadas en software bajo el sistema de patentes (En Argentina no tenemos este problema, pero siempre hay que estar atentos para evitar posibles modificaciones a las leyes en este sentido). Así, no sorprende encontrar en esos países patentes sobre el doble click o sobre algún algoritmo matemático específico.

Las patentes de software son una amenaza a la confección y distribución de programas. Un campo minado a decir de RMS para el desarrollo de software y la innovación. No en vano, empresas como Microsoft están usando sus carteras de patentes para intimidar y eliminar la competencia. Los acuerdos de patentes de la empresa de Redmond con algunas empresas distribuidoras de GNU/Linux son un ejemplo de los intentos de intimidación basados en patentes.

Toda la discusión sobre GPLv3 tuvo este escenario como prioridad. La única forma de asegurar la libertad es aboliendo las patentes de software donde ya están implementadas y evitando que se implementen en países como el nuestro donde aún no lidiamos con este problema. Una licencia de software no puede solucionar este problema. Sin embargo, si puede tratar de hacer cierto control de daños. GPLv3 tiene un resguardo de patentes explícito para asegurar que usuarios y/o redistribuidores no sean llevados a juicio cuando usen, modifiquen y redistribuyan software libre.

Libre… sobre todo libre…
Si bien la tivoización y las patentes de software son los ejes fundamentales que se discutieron a lo largo de un año y medio de consultas, hay otros temas incluidos en la nueva versión de la GPL.

La internacionalización es uno de ellos. El creciente uso de Software Libre en todo el mundo hace necesario que el lenguaje de la licencia sea adaptable a los textos jurídicos que regulan el copyright en cada país. No son pocos los que piden traducciones de la licencia como solución. Esto no es posible, ya que cada licencia traducida y localizada a una territorialidad específica será una licencia en sí y por tanto incompatible con la GPL original en inglés o con otras traducciones. Esto fragmenta en lugar de unir y quiebra una de las ventajas más grandes del Software Libre: su universalidad.

En GPLv3 se especifica una terminología propia que pueda ser usada sin importar la especificidad de la legislación vigente en cada país. A esto se ha denominado “internacionalización”.

Otros cambios incluyen una modificación en los términos de finalización para dar oportunidades de revertir posibles violaciones involuntarias, el uso y promoción de sistemas P2P y BitTorrent y la compatibilidad con otras licencias como Apache, por ejemplo.

Pero una de las innovaciones fundamentales que hemos visto en este año y medio de trabajo ha sido en el diseño mismo de la licencia. Las versiones 1 y 2 fueron escritas por el mismo Richard Stallman, con ayuda de abogados cercanos. La construcción de GPLv3 se hizo de una manera completamente nueva, con participación pública, consultas, reuniones, eventos y una comunidad enorme a nivel global movilizada para asegurar que el software libre siga siendo libre.

Esta metodología no consta en el texto de la licencia, pero será sin dudas un hito en la historia de nuestro movimiento.

* La frase original es “Eternal vigilance is the price of freedom” - Thomas Jefferson.

(C) 2007 Beatriz Busaniche / Fundación Vía Libre: La reproducción y distribución literal de este artículo completo están permitidas en todo el mundo, sin regalías y en cualquier medio, siempre y cuando se preserve este aviso.

Fuente: http://www.uberbin.net/archivos/derechos/gplv3-la-vigilia-permanente-es-el-precio-de-la-libertad.php