Descargar

Inseguridad informática y cibercrimen (página 2)

Enviado por miru


Partes: 1, 2

  • Antivirus Software – Bitdefender Security Solutions. (http://www.bitdefender.com/).

  • Antivirus Software Symantec. (http://www.symantec.com/endpoint-protection).

  • Antivirus, Endpoint, Disk Encryption, Email and Web Security Sophos. (http://www.sophos.com/en-us/).

  • Avast! : Free Antivirus o Internet Security. (http://www.avast.com/es-mx/index).

  • Avira: seguridad para su PC bajo Windows y Unix. (http://www.avira.com/es/index).

  • AVL MINI-Antiy Labs- Anti-Virus-Anti-Trojan. (http://www.antiy.net/product/avl/).

  • Best internet security Top antivirus protection Laptop tracking Anti spam software.

  • (http://www.quickheal.co.in/).

    • ByteHero Information Security Lab

    http://www.bytehero.com/english.asp

    • CA Technologies IT Management Software and Solutions.

    (http://www.ca.com/us/default.aspx).

    • Central Command, Inc. Home. (http://www.centralcommand.com/).

    • Clam AntiVirus. (http://www.clamav.net/lang/en/).

    • AVG Free Anti-Virus. (http://www.freeavg.com/?lng=mx-es&cmpid=corp)

    • Dr. WEB. (http://www.drweb.com/).

    • Endpoint Protection, Antivirus Software, Email & Anti-Malware Protection – GFI Software. (http://www.sunbeltsoftware.com/).

    • eSafe Content Security Solutions for Web and Mail Gateways. (http://www.safenet-inc.com/data-protection/content-security-esafe/).

    • ESET – Antivirus Software with Spyware and Malware Protection.

    (http://www.eset.com/us/).

    • Fortinet (http://www.fortinet.com/).

    • F-PROT Antivirus. (http://www.f-prot.com/).

    • F-Secure. (http://www.f-secure.com/en/web/home_global/home).

    • Emsisoft Anti-Malware (http://www.emsisoft.mx/es/).

    • McAfee-Antivirus (http://www.mcafee.com/mx/).

    • Panda Security (http://www.pandasecurity.com/mexico/).

    • IKARUS Security Software GmbH Antivirus program – virus scanner – virus protection.

    (http://www.ikarus.at/en/).

    VirusBuster Antivirus & Antispam. (http://www.virusbuster.hu/).

    • Kaspersky Lab. (http://latam.kaspersky.com/?sitepref=mexico?).

    • Microsoft Malware Protection Center. (http://www.microsoft.com/security/portal/).

    • Norman — Proactive IT security. (http://www.norman.com/).

    • nProtect GGP 3.0.

    (http://global.nprotect.com/GGP_download/index.php?user_lang=en).

    • Online Defence System for Home & Enterprise – K7 Computing.

    (http://www.k7computing.com/en/).

    • PC Tools Antivirus Software & PC Software Utilities. (http://www.pctools.com/).

    • Trend Micro. (http://la.trendmicro.com/la/home/).

    • Comodo Creating Trust Online. (http://www.comodo.com/).

    • SUPERAntiSpyware. (http://www.superantispyware.com/).

    • Virus Block Ada (VBA) 32 Antivirus. (http://www.anti-virus.by/).

    • Rising Lion – Strong Security. (http://www.rising.com.cn/).

    Esta sin duda no es una lista completa y difícilmente podría serlo. Corresponde exclusivamente al grupo de antivirus con los cuales he tenido cierta experiencia en los últimos años y por ende recomiendo por lo menos una vez en la vida tomarse la molestia de conocerlos y evaluarlos. Todo esto en la medida de que el interés por el tema sea lo suficientemente grande.

    Tratando de ir a lo fundamental, se tienen comúnmente dos distintos enfoques:

    1. El del administrador de una empresa corporativa que desea prioritariamente tener resuelto el problema de administración centralizada. Es decir desea de un antivirus que posea una consola que permita la instalación remota tanto en una red LAN como en una WAN y no verse obligado a instalar el producto a pie en cada una de las estaciones de trabajo. La experiencia ha demostrado que por lo regular cuando esto se logra no siempre hay la garantía de que la calidad en la detección y la limpieza sea de lo mejor. (Además, en muchas ocasiones se han descubierto vulnerabilidades como costo natural por tantas bondades de las "consolas que suelen lanzar fuegos artificiales", la comodidad excesiva para los administradores de una red no siempre garantiza que la seguridad no sea comprometida).

    2. El del usuario final al cual lo que le interesa es no infectarse por ningún motivo y que la protección en memoria del producto sea de lo más eficaz, tanto para detectar y remover cualquier virus que pueda presentarse. Pero cuando esto se da, también suele suceder que las prestaciones de dicho antivirus para administrarlo llegan a ser muy limitadas.

    Tal parece que lo ideal para una empresa es tener bien estructurado un equipo de personas que procuren entender responsablemente ambos enfoques.

    Ningún producto en el mercado puede garantizar que se tendrán eficientemente el total de todas las prestaciones deseables. Por ello, más que procurarse el mejor antivirus o suite de productos de seguridad (incluyendo los criptográficos), lo que se necesita es diseñar las mejores estrategias de seguridad acordes a la problemática que se tenga. A veces no basta con una sola elección.

    En virtud de lo anterior, al hacer una evaluación es importante tratar de verificar hasta que punto los diversos antivirus –antimalware-que vayamos a considerar cumplen con las siguientes características:

    I. Deben actualizar los patrones o firmas en pocas horas, además poseer un buen motor heurístico.

    II. La empresa que los promueve debe contar con un equipo de soporte técnico con acceso a un laboratorio especializado en códigos maliciosos y un tiempo de respuesta no mayor a 24 horas, el cual pueda orientar al usuario en su idioma, en caso de que contraiga una infección o tenga dificultades con el producto.

    III. Deben contar con distintos métodos de verificación y análisis de posibles códigos maliciosos, incluyendo el heurístico, el cual no se basa en firmas vírales sino en el comportamiento de un archivo. Y así poder detener amenazas, incluso de posibles virus nuevos.

    IV. Deben poderse adaptar a las necesidades de diferentes usuarios.

    V. Deben poder realizar la instalación remota tanto en una red LAN como en una WAN.

    VI. Deben constar de alguna consola central en donde se puedan recibir reportes de virus, mandar actualizaciones y personalizar a distintos usuarios. Todo esto, siempre y cuando se garantice que no se compromete de manera alguna la seguridad debido a vulnerabilidades no contempladas.

    VII. Deben ser verdaderamente efectivos para efectos de detección y eliminación correcta y exacta de los distintos virus que puedan amenazar a los sistemas.

    VIII. Deben de permitir la creación de discos de emergencia (CD, DVD) o de rescate de una manera clara y satisfactoria.

    IX. No deben de afectar el rendimiento o desempeño normal de los equipos. De ser preferible lo que se desea es que su residente en memoria sea de lo más pequeño. También se espera que su motor de búsqueda sea rápido y eficiente.

    X. El número de falsos positivos que se den tanto en el rastreo normal como en el heurístico debe de ser el mínimo posible. La empresa debe de corregir en poco tiempo los "bugs" y los falsos positivos que se le reporten.

    XI. Su mecanismo de auto-protección debe de poder alertar sobre una posible infección a través de las distintas vías de entrada, ya sea Internet, correo electrónico, red, USB, etc.

    XII. Deben de tener posibilidad de inspeccionar el arranque, así como los posibles cambios en el registro de las aplicaciones, y responder activamente en caso de enfrentarse a páginas contaminadas (deteniendo cualquier tipo de intrusión.

    Con todas estas pautas anteriores, consideramos que se pueden tener los elementos suficientes que nos permitan ponerlos a prueba y de acuerdo con nuestras prioridades poder establecer nuestras propias conclusiones.

    UN PUNTO DE VISTA PERSONAL:

    1).- El enfoque de crítica a las certificaciones no es preciso del todo. Pues Virus Bulletin, ICSA Labs, se aplican de manera muy explícita a los especímenes que pueden ser considerados como virus en todo el sentido de la palabra y cuya peligrosidad ya sea grande o relativa no está puesta a duda, no se enfocan tan fuertemente al problema de gusanos, troyanos, backdoors, -a menos que su difusión constituya en el mundo una amenaza clara-; y demás variantes de malware (código malicioso), pues este no es su objetivo ni tampoco es sencillo agotar el tema. Los antivirus no son un software "anti-lo-que-sea".

    2).- Con las certificaciones más comunes, se ha analizado la eficacia relativa sin llegar al fondo de la calidad relativa de la limpieza de cada producto y por lo regular no suelen enfocarse por igual a arrojar análisis en todas y en cada una de las plataformas, como sería lo deseable.

    3).- Irnos por el lado de ISO (certificación de calidad total), nos daría garantía de que como empresa certifican que tienen cierta calidad en sus procesos y los documentan. Esto es más bien garantía de seriedad y cumplimiento de estándares comúnmente aceptados, pero esto por sí solo no acredita holgadamente la eficacia ni la eficiencia. El caso de los antivirus, tanto como producto así como servicio suele ser más delicado. Una empresa antivirus que tenga ISO, no por ello ya "la hizo".

    4).- Más que las certificaciones y las comparativas, lo ideal sería poder evaluar y comparar la velocidad real de los laboratorios de las empresas antivirus ante una amenaza real, cómo responden, a qué velocidad y que tan sólida o buena suele ser su respuesta.

    5).- Actualmente no existen comparativas serias para evaluar la capacidad heurística, pues existe una profunda controversia sobre el tema.

    Quedan abiertas -como una invitación a la reflexión- algunas preguntas a las cuales se les da una respuesta inicial o tentativa (que en su momento fueron discutidas a fondo con José Anaya Pedrero de CIBERSEL):

    1).- ¿Es o no importante que alguien pueda finalmente certificar la calidad de respuesta de los laboratorios de las empresas antivirus ante una nueva amenaza?

    – Desde luego que no solo es importante, sino crucial. Eso pondría a cada quien en su lugar. Porque de esa manera, los antivirus con una buena heurística quedarían muy por encima de otros que sin definiciones dejan pasar todos los nuevos virus en las primeras horas de difusión.

    2).- ¿Es importante o no que alguien pueda certificar que las bases de los antivirus no incluyan a virus que no son tales?

    – Solo por razones de eficiencia, no de eficacia. Se puede vivir con eso mientras no repercuta sensiblemente en el desempeño del sistema, pues con los virus que hay ya es suficiente. Este problema va de la mano de la pregunta anterior, los antivirus con buena heurística no se ven afectados por una base de datos inflada artificialmente, porque solo recurren a ella cuando ya se confirmó la presencia de un intruso. En cambio los antivirus que están atados a la base de datos, como sucede con algunos de los más comerciales, sí llegan a impactar el desempeño. Hay que reconocer que de todos modos, estos no siempre tienen la reputación de inflar sus bases de datos.

    3).- ¿Qué aspectos en los antivirus son importantes y hasta la fecha nadie los contempla en las certificaciones?

    – La velocidad de respuesta ante un nuevo espécimen que les es enviado para análisis. También la capacidad de reacción ante nuevas tecnologías virales que no pueden atacarse con solo la actualización de definiciones. De nuevo, este es un talón de Aquiles de ciertos antivirus apoyados bastante por el "marketing", pues el usuario tiene que esperar hasta que sale la nueva versión del programa o conformarse con una solución ad-hoc que es inadmisible en el contexto corporativo, donde no se puede pretender que se descontaminen a mano 3,000 o más equipos. La capacidad de actualizar componentes y no solo definiciones, a menudo no es ponderada con la seriedad debida y puede más una marca o un anuncio que los méritos tecnológicos del producto. Esto se debe en buena parte a que los evaluadores corporativos aplican los mismos parámetros para seleccionar la suite de Office que un antivirus

    Cibercrimen

    "Así que no lo temáis, porque nada hay encubierto que no haya de ser descubierto, ni oculto que no haya de saberse." Jesús de Nazareth (Mateo 10:26).

    "La información quiere ser libre". Mantra original de los hackers.

    "Los países más desarrollados son en realidad los más vulnerables a la guerra cibernética y el ciberterrorismo, y la única manera de mitigar esta amenaza es a través de la cooperación internacional. La guerra cibernética ha sido una de las mayores preocupaciones de los profesionales de la seguridad en tecnologías de la información en los últimos años." Eugene Kaspersky.

    Una primera aproximación al tema, necesariamente conlleva a procurar precisar varios conceptos. La primera sutil filigrana que hay que desentrañar, es la frontera entre los términos cibercrimen -o ciberdelito- y ciberterrorismo, así como el mito y realidad de ambos conceptos como una posible y -a la vez- dramática realidad actual. (Un acto terrorista es un delito porque infringe a la Ley, pero los actos delictivos no necesariamente son terroristas).

    Preliminarmente, establecemos como bases de reflexión, algunas versiones aproximadas de lo que dimensionamos como terrorismocuando lo impensable sucede-, las puntualizamos de manera gradual:

    • "Uso de la intimidación coercitiva por los movimientos revolucionarios, regímenes o individuos, por motivos políticos."[17] (Lo que suele suceder en buena medida, pero sin saber exactamente a lo que nos estamos enfrentando).

    • Definición oficial del FBI: "Uso ilegal de la fuerza o la violencia contra personas o propiedades a fin de intimidar o cohersionar al gobierno, la población civil o cualquier otro segmento, persiguiendo objetivos sociales o políticos." (Noción que se estrella ante el crisol de las guerras de liberación de los pueblos y sus motivos de justificación de la defensa, yendo más allá del concepto del Estado como único actor político que posee el monopolio del uso de la violencia legítima como salvaguardia del orden social e institucional. ¿Bajo qué parámetros podemos discernir entre el ataque de un terrorista o alguien que lucha por la libertad?).

    Jessica Stern nos da bastante luz sobre el tema. Explícitamente nos dice:

    "La literatura nos ofrece cientos de definiciones del terrorismo. Algunas ponen acento en los terroristas; otras, en los fines que éstos persiguen, y otras en las técnicas empleadas. Sin embargo, sólo dos son las características esenciales que distinguen al terrorismo de otras formas de violencia. En primer lugar, el terrorismo se dirige contra personas que no tienen la calidad de combatientes, diferenciándose así de la guerra. Y en segundo lugar, los terroristas emplean la violencia con una finalidad bien precisa, que por lo general es la de infundir miedo al grupo elegido como blanco de sus ataques. Esta provocación deliberada del miedo es lo que separa al terrorismo del simple asesinato o agresión violenta.

    Definimos entonces el terrorismo como empleo o amenaza de violencia contra no combatientes, con una finalidad de venganza o intimidación, o para influir de alguna otra forma sobre un determinado sector de la población. Con esta definición se evita limitar demasiado el círculo de los perpetradores o sus propósitos, admitiendo una gama amplia de posibles actores (que incluye a los Estados y sus agentes, grupos internacionales o individuos aislados) y motivos aparentes (políticos, religiosos o económicos), además del asesinato por el simple gusto de matar."[18]

    Consecuentemente -no haciéndose necesario un debate sobre lo que es Internet y los delitos informáticos- podemos aventurarnos a explicitar -al sugerir la palabra ciberterrorismo un lugar común entre ciberespacio y terrorismo-, que estamos hablando del ataque premeditado y políticamente motivado contra información, sistemas computacionales, programas de computadoras y datos que puedan deliberar en violencia contra objetivos por parte de grupos subnacionales o agentes clandestinos.

    No todo aquello que pueda considerarse un delito en Internet, necesariamente encaja en la noción de ciberterrorismo -terrorismo cibernético-, Dorothy E. Denning lo acota de la siguiente manera:

    "Para calificar como ciberterrorismo, un ataque debe resultar en violencia contra personas o contra la propiedad, o al menos causar el daño suficiente como para generar miedo. Ataques que deriven en muertes o personas heridas, explosiones, colisiones de aviones, contaminación de agua o severas pérdidas económicas pueden ser ejemplos válidos. Serios ataques contra la infraestructura crítica de un país podrían ser actos de ciberterrorismo, dependiendo de su impacto. Los ataques que interrumpen servicios no esenciales o que son básicamente una molestia costosa no entran en esta categoría."[19]

    Es menos complicado tipificar el cibercrimen que el ciberterrorismo -incluso no todo vandalismo cibernético o abuso, es necesariamente un delito susceptible de perseguirse- menos un acto terrorista. Señalamos -a continuación- una serie de prácticas que no necesariamente quedarían enmarcadas en el concepto de ciberterrorismo, aunque eventualmente puedan tratarse de cibercrimen:

    • 1) El "hackeo" -o incursión ilegítima en su estructura– de sitios web y la modificación de sus contenidos.

    • 2) Los ataques de negación de servicio (DOS), destinados a paralizar operaciones de un sitio.

    • 3) Intromisiones no autorizadas en redes privadas o gubernamentales, aún tratándose de organismos vinculados a la seguridad estratégica de las naciones.

    • 4) Espionaje industrial, robo de bases de datos, clonación de tarjetas de crédito, lavado de dinero a través de transferencias bancarias en cuentas digitales, y otras más que implican un beneficio económico o ataque a la integridad de la información de las instituciones, claramente son delitos cibernéticos – ciberdelitos o cibercrimen como sinónimo-.

    • 5) Diseminación de códigos maliciosos: virus, gusanos y otras "ciberalimañas".

    • 6) Saturación deliberada de casillas de correo electrónico ("e-mail bombs").

    • 7) Utilización de Internet por grupos terroristas con fines informativos y doctrinarios.

    • 8) La desobediencia civil electrónica -"hactivismo"-, que no siempre configura escenarios de carácter delictivo, a menudo consiste solamente en traslada las protestas de las calles a Internet, manifestada muchas veces a través de las redes sociales.

    El cibercrimen es una amenaza que se manifiesta de manera frecuente, desde el momento en que es posible perpetrar delitos y consumarlos, utilizando las vías electrónicas y hasta satelitales. Lo que todavía tiene un aspecto más limitativo es el ciberterrorismo, pues no existe una abundancia bien documentada de casos de ocurrencia repetitiva o impredecible.

    A manera de conclusión

    Termina aquí este libro, el primero que me atrevo a escribir en mi vida, dejando solamente como contribución las bases mínimas que al profundizarlas gradualmente nos permiten ubicarnos en la esencia de la inseguridad informática y el cibercrimen. Esto es, nada ni nadie está seguro, la seguridad informática es un sueño y a lo único que podemos realmente aspirar es a la disminución o prevención cada vez más eficaz de los riesgos, el mundo del cibercrimen se circunscribe a la apología del delito trasladada al ciberespacio.

    Existen gran cantidad de trabajos destinados a presentar estadísticas minuciosas sobre las distintas modalidades de delitos cibernéticos. Es muy difícil discriminar cuáles son los que se asemejan más a una descripción clara, que nos permita -realmente- ser precisos en cuanto a la naturaleza, presencia y evolución de los distintos peligros en Internet que van surgiendo.

    Mi objetivo nunca fue -al escribir estas líneas- lograr un tratado sobre la materia, sino sembrar en el lector la duda crítica sobre el tema. Hablar a profundidad sobre Inseguridad Informática y Cibercrimen, requiere de escribir minuciosamente sendas obras que nos lleven de la mano en materia de Virus Informáticos, Criptografía, y Detección de Intrusos, lo cual -en el futuro cercano podré cristalizarlo adecuadamente en tres libros escritos en el orden mencionado.

    Ludwig Wittgenstein escribió alguna vez: "Todo lo que ha de ser dicho, debe decirse con claridad. De las cosas que no se puede hablar es mejor callarse". En este tenor de las cosas, podemos asegurar que este libro fue escrito como la guía básica, que permite apreciar todo el caudal de conocimientos a los que se puede acceder consultando periódicamente las direcciones electrónicas:

    http://www.hispasec.com/

    http://www.segu-info.com.ar/

    http://www.inteco.es/

    http://www.fbi.gov/

    http://www.zma.com.ar/

    http://www.seguridadydefensa.com.ar/

    En cada una de ellas se obtiene el conocimiento básico, para sensibilizarnos adecuadamente en la problemática.

    Referencias

    1).- Ávalos R., Marco Carlos. "¿Qué es la Prospectiva?". URL: http://marcocar.tripod.com/ (Consultado el viernes 27 de julio de 2012).

    2).- Berger Gastón. "La actitud prospectiva." (2002). Dossier: Futuro y prospectiva. Revista Universidad de Guadalajara. Dirección electrónica:

    http://mail.udgvirtual.udg.mx/biblioteca/bitstream/20050101/898/1/La_actitud_prospectiva.pdf

    (Consultado el viernes 27 de julio de 2012).

    3).- Cano, Jeimy José, Ph.D. (2008) "Cibercrimen y ciberterrorismo. Dos amenazas emergentes." Artículo español, Journal Online. URL: http://www.isaca.org/Journal/Past-Issues/2008/Volume-6/Documents/jpdf0806-cibercrimen.pdf (Consultado el viernes 27 de julio de 2012).

    4).- Cano, Jeimy José, Ph.D. (2004) "Inseguridad informática: Un concepto dual en seguridad Informática." Universidad de los Andes, Facultad de Ingeniería. Revista de Ingeniería, No. 19, Mayo, 2004, pp. 40 – 44. ISSN 0121-4993 / E-ISSN 2011-0049. URL: http://revistaing.uniandes.edu.co/pdf/Rev19-4.pdf (Consultado el viernes 27 de julio de 2012).

    5). – Cohen, Fred & Associates (Specializing in Information Protection Since 1977). "Computer Viruses – Theory and Experiments." Copyright ©, 1984.

    URL: http://all.net/books/virus/index.html (Consultado el viernes 27 de julio de 2012).

    6).- Corren, Sean Paul y Corrons, Luis. "El Negocio de los Falsos Antivirus, Análisis del Nuevo Estilo de Fraude Online." Panda Labs – Julio 2009. URL: http://www.pandasecurity.com/img/enc/El%20Negocio%20de%20los%20falsos%20antivirus.pdf (Consultado el viernes 27 de julio de 2012).

    7).- Cruz Moreno, Lic. Juan Carlos (2008). "PROGRAMA PARA LA ASIGNATURA Prospectiva Estratégica." Facultad de Ciencias Políticas y Sociales (FCPyS) de la UNAM. URL: http://pensarelfuturo.files.wordpress.com/2008/02/prospectiva-estrategica.pdf (Consultado el viernes 27 de julio de 2012).

    8).- Denning, Dorothy E. (2000): CYBERTERRORISM. Special Oversight Panel on Terrorism, Committee on Armed Services. Dirección electrónica:

    http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html

    9).- Kaspersky Lab. "Tu guía para frenar el Cibercrimen". URL: http://www.kaspersky.com/sp/images/tu_guia_para_frenar_el_cibercrimen.pdf

    http://catedradh.unesco.unam.mx/catedradh2007/SeguridadHumana/prospectiva%206/revista/numero%203/construf/conspira/wong.htm (Consultado el viernes 27 de julio de 2012).

    10).- Laboratorio de ESET Latinoamérica (17 de noviembre del 2011). "Tendencias 2012, El malware a los móviles". Dirección electrónica:

    http://www.eset-la.com/pdf/prensa/informe/tendencias_2012_el_malware_a_los_moviles.pdf (Consultado el viernes 27 de julio de 2012).

    11).- Laboratorio de ESET Latinoamérica (22 de noviembre del 2010). "Tendencias 2011: las botnet y el malware dinámico". Dirección electrónica: http://www.eset-la.com/pdf/prensa/informe/tendencias_2011_las_botnet_y_el_malware_dinamico.pdf (Consultado el viernes 27 de julio de 2012).

    12).- "Larousse diccionario enciclopédico usual." Tercera edición (2007). Ediciones Larousse, S.A. de C.V., Londres núm. 247, México 06600, D. F.

    13).- Miklos, Tomás y Tello, Mª. Elena. "Planeación Prospectiva. Una estrategia para el diseño del futuro". Editorial Limusa, 2006. ISBN: 968 18388443. Dirección electrónica: http://claroline.ucaribe.edu.mx/claroline/claroline/backends/download.php?url=L1BMQU5FQUNJT05fUFJPU1BFQ1RJVkFfTUlLTE9TX1lfVEVMTE9fQ09NUExFVE8ucGRm&cidReset=true&cidReq=PROSPECTIVA (Consultado el viernes 27 de julio de 2012).

    14).- Panda Security, The Cloud Security Company. "Informe Panda Security: El Mercado Negro del Cibercrimen al Descubierto". URL: http://prensa.pandasecurity.com/wp-content/uploads/2011/01/Mercado-Negro-del-Cybercrimen.pdf (Consultado el viernes 27 de julio de 2012).

    15).- Pérez Wong, Miguel Ángel. "QUÉ ES LA PROSPECTIVA? DEL MITO A LA REALIDAD SOBRE LA CONSTRUCCIÓN DEL FUTURO". Dirección electrónica:

    http://catedradh.unesco.unam.mx/catedradh2007/SeguridadHumana/prospectiva%206/revista/numero%203/construf/conspira/wong.htm (Consultado el viernes 27 de julio de 2012).

    16).- Rodríguez Vázquez, José de Jesús. "EL FUTURO AYER Y LA PROSPECTIVA HOY, PARA EL MAÑANA". Dirección electrónica:

    http://catedradh.unesco.unam.mx/catedradh2007/SeguridadHumana/prospectiva%206/revista/numero%203/construf/conspira/jesus.htm (Consultado el viernes 27 de julio de 2012).

    17).- Stern, Jessica (2001): "EL TERRORISMO DEFINITIVO" Ediciones Granica, S.A. ISBN: 84-7577-899-2. Impreso en España publicada por acuerdo del editor original.

    18).- Wilkinson, Paul: "Political Terrorism", Macmillan, Londres, 1974.

    19). – Wittgenstein, Ludwig. "Tractatus Logico-Philosophicus". URL: http://www.philosophia.cl/biblioteca/Wittgenstein/Tractatus%20logico-philosophicus.pdf (Consultado el viernes 27 de julio de 2012).

    Apéndices

    ACERCA DE LA CRIPTOGRAFÍA

    "Es dudoso que el género humano logre crear un enigma que el mismo ingenio humano no resuelva". Edgar Allan Poe.

    La protección de la información se lleva a cabo variando su forma. Se llama cifrado (o transformación criptográfica) a una transformación del texto original (llamado también texto inicial o texto claro) que lo convierte en el llamado texto cifrado o criptograma. Análogamente, se llama descifrado a la transformación que permite recuperar el texto original a partir del texto cifrado.

    El objetivo de la criptografía es el de proporcionar comunicaciones seguras (y secretas) sobre canales inseguros. Ahora bien, la criptografía no es sinónima de seguridad. No es más que una herramienta que es utilizada sobre la base de mecanismos de cierta complejidad para proporcionar no solamente protección, sino también garantizar que haya confidencialidad. Surgió históricamente por la necesidad de esconder información a los enemigos durante las batallas que se realizaban desde tiempos inmemoriales, hoy en día estas batallas se nos suelen presentar al transitar datos en Internet. En la actualidad, la criptografía es la herramienta fundamental para el desarrollo y estabilidad del comercio electrónico.

    Desde la antigüedad hasta la era actual, los mensajes cifrados han jugado un papel destacado en la Historia. Tanto en la milicia, diplomacia y el espionaje, constituyen la mejor defensa de las comunicaciones y datos que viajan por redes de cómputo y por Internet. Hoy en día constituyen un mecanismo de vital importancia para las transacciones de carácter financiero como los son las compras seguras en la red.

    Desde que el hombre ha necesitado comunicarse con los demás ha tenido la necesidad de que algunos de sus mensajes solo fueran conocidos por las personas a quien estaban destinados. La necesidad de poder enviar mensajes de forma que solo fueran entendidos por los destinatarios hizo que se crearan sistemas de cifrado, de forma que un mensaje después de un proceso de transformación, lo que llamamos cifrado, solo pudiera ser leído siguiendo todo un proceso.

    En los procesos de almacenamiento y transmisión de la información es de primordial importancia la seguridad. En el almacenamiento, el peligro latente suele ser el robo del soporte del mensaje o simplemente el acceso no autorizado a esa información, mientras que en las transmisiones lo es la intervención del canal.

    La palabra criptología proviene de las palabras griegas krypto y logos y significa estudio de lo oculto. Una rama de la criptología es la criptografía (de krypto y graphos que significa descripción), que se ocupa del cifrado de mensajes. Esta se basa en que el emisor emite un mensaje en claro, que es tratado mediante un cifrador con la ayuda de una clave, para crear un texto cifrado. Este texto cifrado, por medio del canal de comunicación establecido, llega al descifrador que convierte el texto cifrado, apoyándose en otra clave, para obtener el texto en claro original. Las dos claves implicadas en el proceso de cifrado/descifrado pueden ser o no iguales dependiendo del sistema de cifrado utilizado.

    Se entiende por criptología el estudio y práctica de los sistemas de cifrado destinados a ocultar el contenido de mensajes enviados entre dos partes: emisor y receptor. La criptografía es la parte de la criptología que estudia como cifrar efectivamente los mensajes.

    La encriptación es un conjunto de técnicas que intentan hacer inaccesible la información a personas no autorizadas. Por lo general, la encriptación se basa en una clave, sin la cual la información no puede ser descifrada. El National Institute of Standards and Technology de los Estados Unidos ha homologado una norma de codificación denominada DES (Data Encryption Standard ó norma de cifrado de datos).

    La criptografía, de acuerdo con la Real Academia Española, es la técnica de escribir con claves secretas o de un modo enigmático. En informática se define como "el arte y la ciencia de mantener seguros archivos y mensajes". Se usan los términos codificar/descodificar y cifrar/descifrar como sinónimos de encriptar/desencriptar.

    Encriptar datos tiene dos principales objetivos: la confidencialidad, para mantener la información en secreto, y la integridad, para evitar que la información se destruya o sea corrompida.

    El criptoanálisis es el arte y la ciencia de transgredir y decodificar un texto encriptado, sin conocer las claves de acceso. La criptología es la rama de las matemáticas relativa a la criptografía y el criptoanálisis.

    El sistema de mercado capitalista ha transformado el valor de uso con el que inicialmente surge Internet en valor de cambio. Nuestra identidad se convierte en nuestro propio aval, la persona en gran medida se convierte en dinero. Desde que esto sucede, surge la necesidad urgente de la criptografía para proteger los datos confidenciales.

    ANTIVIRUS IN MEMORIAM

    ¿Quién no los recuerda?…

    Estamos hablando de 1995 a 1998, aproximadamente.

    ANYWARE y THUNDERBYTE, que con su heurística detectaban como posible virus desconocido, los archivos de Word con una fecha alterada -por ejemplo año 2098 cuando el dato real era 1998. También eran capaces de remover el supuesto virus con solamente corregir la fecha. Algo que también podías hacerlo sin ningún antivirus, simplemente ejecutando Norton Disk Doctor.

    Obviamente, tal virus desconocido no existía. Quizá se trataba de una fecha alterada por otro virus que ya había sido removido, pero sin corregir esos pequeños daños.

    DR. SOLOMON, que con su maravilloso Magic Bullet, podía remover casi cualquier virus sin problemas. Aunque la heurística de este antivirus era un enigma, todos solíamos confiar en ella, pero pocos comprendíamos por qué funcionaba. Muchos especialistas consideran que es el mejor antivirus que haya existido, pero no sabemos cómo fue que McAfee no supo aprovechar toda su grandeza, parece ser que sólo acopló parte de su tecnología.

    PC-CILLIN (de Trend Micro) que detectaba muchos virus raros, pero también tenía muchos falsos positivos, consideraba el arranque del Magic Bullet como posible virus desconocido en el sector de arranque y si lo limpiaba, hacia que éste ya no funcionara correctamente.

    NORTON (de Symantec), que tenía un montón de discos de rescate -y cada vez aumentaban más-, con su famosa cuarentena, que era como tener un leprosorio en el traspatio de la casa. Pero, uno gustaba más del uso de las Norton Utilities.

    F-PROT o COMMAND ANTIVIRUS CON F-PROT -primer antivirus heurístico en la historia de la humanidad-, posiblemente lo más destacado sea su capacidad de detección para las puertas traseras. También, su famoso F-Macrow, muy bueno para los virus de macro, donde McAfee todavía dejaba residuos al limpiarlos (que de hecho también desarrollaron una herramienta alterna para estos casos).

    PANDA ANTIVIRUS, que en sus inicios no detectaba la presencia de virus de macro -o sus remanentes- en archivos temporales-, mientras que McAfee y F-Macrow si lo hacían.

    MCAFEE, que todavía continúa dando muchos falsos positivos con su heurística, sobre todo en archivos que en realidad están corruptos (conteniendo un virus que no funciona o solamente remanentes del mismo). Tenía muchos comandos de MS-DOS para limpiar de diversas formas.

    En México, se vendía como herramienta adicional el KILLER (atribuido a un programador de apellido Orbe), que servía para limpiar virus triviales, que McAfee solamente detectaba (podía borrarlos pero no removerlos, tales como el famoso virus de la pelotita).

    Si queremos ir un poco más atrás, recordamos que McAfee se le llamaba simplemente Scan, era lo primero que llegó a México y parecía no tener competencia -y si la tenía, a nadie realmente le interesaba-, para todos era muy eficiente y era rarísimo que llegara a fallar.

    AVP, hoy conocido como KAV (Kaspersky Antivirus), que parecía ser un poco superior a los demás cuando Dr. Solomon fue absorbido por Network Associates Inc. (cuyo producto antivirus era el McAfee. Había una leyenda urbana -nunca supe que tan verdadera fuese, pero posiblemente lo era- que hacía referencia a que las demás empresas tenían a la mano su cajita de AVP para analizar las nuevas muestras que les llegaban de sus clientes, antes de enviarlas a sus laboratorios, y que muchas veces al darse cuenta que AVP las detectaba o "medio detectaba", consideraban el problema como algo real y se apuraban a dar una solución.

    Para quiénes saben algo de Antivirus, los corazones palpitan fuertemente al recordar nombres tales como: Allan Solomon, John McAfee, Friðrik Skúlason, Vesselin Bontchev y Eugene Kaspersky (no sé con sinceridad, si deba incluir a Peter Norton).

    En la actualidad también se habla de personas tan brillantes como el CEO de ESET, Anton Zajac y su maravilloso equipo, que impulsan su famoso Nod32 y su suite Smart Security, que llegaron a México después del 2000. Se trata de un producto depuradísimo, capaz de competir -bien librado- con todos los demás.

    Siento nostalgia por esta época…

    Hoy en día, sería muy interesante tratar de hacer prospectiva del mundo de los antivirus y de la seguridad informática, comenzando con pensar seriamente en los posibles escenarios…

    CÓMO SE ELABORA UNA BUENA CONTRASEÑA

    "Un password debe ser como un cepillo de dientes. Úsalo cada día; cámbialo regularmente; y NO lo compartas con tus amigos." Cristian F. Borghello.

    Cabe señalar la importancia de fortalecer nuestras contraseñas y asegurarnos de mantenerlas siempre como algo verdaderamente confidencial. Uno de los errores más comunes es elaborar una clave que sea fácil de recordar (con la intención de no olvidarla), pero no es recomendable basarnos en datos personales (teléfono, número de cartilla, fecha de cumpleaños, etc.), palabras de diccionario (en ningún idioma), nombres de nuestras mascotas, aficiones o gustos.

    Si una contraseña se adivina fácilmente, pierde su validez para proteger el acceso a información que se quiere mantener de manera confidencial o reservada. La contraseña ideal es la que usted como usuario puede recordar con facilidad, pero que nadie más pueda dar con ella.

    Antes de sugerir reglas para elaborar buenas contraseñas, asegurémonos de poner énfasis en el aspecto de preservar la confidencialidad. Para ello: No comparta sus contraseñas, cámbielas con frecuencia, no las repita en diferentes sistemas, no las almacene por comodidad en su computadora, no la envíe por correo electrónico ni por mensajero instantáneo y, en caso de que intuya que alguien más ya las sabe, proceda a cambiarlas de inmediato.

    Además, las contraseñas son vulnerables al robo por tres factores: primero, porque los usuarios acostumbran a ser descuidados, de forma que a menudo escogen contraseñas fáciles de adivinar, segundo, por la forma en que los sistemas operativos guardan, codifican y transmiten las contraseñas y, tercero, los ataques que se pueden realizar a un archivo con contraseña a fin de dar con ella valiéndose de varios recursos. Puntualizamos que, para proporcionar servicios de autenticación, un sistema operativo debe almacenar las contraseñas de manera que pueda compararlas con las que introducen los usuarios en la pantalla de inicio de sesión. Además, un sistema operativo debe transmitir a una computadora remota algo parecido a una clave o código descifrable cuando autentifica una petición de conexión de un usuario remoto. La autenticación deja abierta la posibilidad de que un intruso pueda recuperar las contraseñas de los usuarios al acceder al archivo de contraseñas o intervenir los canales de comunicación.

    Ahora bien, después de haber señalado todo lo anterior, pasemos a señalar varias reglas y sugerencias que los expertos han recomendado en los últimos años para elaborar una buena contraseña (decidimos aquí "caminar sobre hombros de gigantes"). A saber:

    1.- Debe contener al menos 8 caracteres y no más de 64. Se recomienda combinar números y letras en mayúscula y minúscula, de preferencia no repetir los mismos caracteres. La contraseña distingue mayúsculas y minúsculas, por ello deberá de recordar las letras que escribe en mayúscula. En caso de incluir caracteres que no sean alfa-numéricos hay que averiguar primero cuáles son los que el sistema permite.

    2.- Nunca utilice una contraseña que resulte fácil de averiguar, fecha de nacimiento o el nombre de sus hijos. Su contraseña no debe contener su nombre de correo electrónico, sus apellidos o la respuesta a su pregunta secreta. Tampoco se deben de utilizar derivados de estos, ni datos personales que se puedan llegar a indagar fácilmente.

    3.- Nunca escriba su contraseña en papel. Elija una contraseña que pueda recordar (la contraseña debe de ser fácil de recordar para no tener que escribirla y también es deseable que se pueda escribir rápidamente sin necesariamente tener que mirar el teclado, o bien, no tener que depender demasiado de este hecho).

    4.- No utilice palabras de diccionario en ningún idioma. En la actualidad existen muchos programas para tratar de develar claves que basan su ataque en técnicas de diccionario y de fuerza bruta.

    5.- Nunca envíe su contraseña por correo electrónico o en un mensaje instantáneo (obviamente tampoco mencionarla en una conversación telefónica, ni faltar a la discreción de manera alguna).

    6.- No se recomienda poner la misma contraseña en todas partes. Esto es, evite usar exactamente la misma clave en distintos sistemas y archivos.

    7.- Procure no mantener sus contraseñas indefinidamente. Trate de cambiarlas con cierta regularidad.

    8.- Existen varias maneras de plantear una contraseña que no sea débil. Por ejemplo, utilice las primeras letras de una frase u oración que no sea tan conocida (puede combinarla con números o letras), o bien, se puede elegir palabras sin sentido pero que sean pronunciables, etc.

    9.- Si se trata de una contraseña para acceder a un sistema procure que esta solamente admita un número limitado de intentos y se bloquee. En caso de que esto suceda frecuentemente, que también pueda enviar un aviso al administrador.

    Todas las recomendaciones anteriores van más bien orientadas a los usuarios promedio. En lo que concierne a los administradores de sistemas, considero que ellos están obligados tanto al sentido común como a la preparación necesaria antes de adquirir la responsabilidad de administrar algo y, a la disposición para aprender cada día cosas nuevas e irlas implementando.

    HEURÍSTICA DE LOS ANTIVIRUS

    Las técnicas heurísticas nacen de la necesidad de una "detección genérica" de los virus informáticos. Se llama detección genérica a la posibilidad de detectar "cualquier virus" aún sin haberlo analizado antes y sin estar en la base de datos del antivirus que se esté considerando. Esto pareciera que carece de sentido pero es tan simple como buscar "instrucciones comunes" de los virus para advertir de la posibilidad de que un archivo o programa esté infectado. .

    Cuando analizamos las primeras instrucciones de cualquier archivo, veremos instrucciones para detectar los parámetros de la línea de comandos, borrar la pantalla, llamar a alguna función, ejecutar alguna macro, etc. No obstante tratándose de un virus suelen ser otras bien diferentes como activar el cuerpo del virus o buscar más archivos para intentar implantarles su código.

    La experiencia es sin duda lo que lleva a una persona a reconocer algo infectado de algo limpio en cuestión de segundos. Esa "experiencia" se ha pretendido introducir en los programas antivirus bajo el nombre de "heurística".

    El funcionamiento de la heurística es sencillo, primero se analiza cada programa sospechoso sin ejecutar las instrucciones, lo que hace es desensamblar o "descompilar" el código de máquina para deducir que haría el programa si se ejecutara. Avisando que el programa tiene instrucciones para hacer algo que es raro en un programa normal, pero que es común en un virus.

    Sin duda el principal problema de las técnicas heurísticas ha sido los falsos positivos. A pesar de que se han mejorado mucho en los últimos años, siguen sin conseguir demasiada efectividad (aunque hay algunas excepciones). El problema más que en la calidad de la rutina heurística está en la interpretación que el usuario realice de ese aviso heurístico. Si es poco experimentado estará constantemente mandando muestras a su casa de antivirus ya que "el antivirus le dijo que podía tener un virus".

    Entendiendo la Heurística como un indicador de probabilidad de contagio, esto nos lleva a considerarla como un sistema de detección mejorada que al incluirla los antivirus nos permite establecer un sistema de alerta y de prevención ante la aparición de mutaciones de virus o de nuevos virus.

    Esta técnica permite "barrer" diferentes tipos de códigos dentro de los archivos, que sean susceptibles de ser malignos. Códigos que son genéricos dentro de los archivos maliciosos y que siempre suelen ser parecidos. O por lo menos respetar parte de las cadenas de comandos que activan los virus.

    Pero ¿cómo opera un antivirus? Los virus tienen patrones de códigos que son como sus "huellas digitales". Los software antivirus buscan estos patrones, pero sólo de los que tienen almacenados en su lista (por esto la actualización es tan importante). Estos productos también pueden valerse de la heurística, es decir, analizan los archivos para detectar comportamientos similares a los de los virus.

    Cada día crece el número de nuevos virus y la alternativa para poder neutralizarlos, sin haber programado antes el antivirus para su reconocimiento, es la denominada "búsqueda heurística". A través de ella, el programa antivirus analiza el código de los programas buscando instrucciones, acciones sospechosas o indicios que delaten la presencia de virus en la computadora, de acuerdo a los patrones habituales empleados por los códigos maliciosos.

    El método Heurístico es una tecnología de programación que dentro de sus rutinas de detección de especies virales, incluye las cadenas clásicas que son similares, parecidas o afines a virus auténticos. El método heurístico, si no está bien programado, es susceptible de incurrir en resultados falsos positivos o negativos. Además, al encontrar un virus desconocido, variante de otro existente, el antivirus que emplea este método de búsqueda no podrá eliminar eficientemente el virus y mucho menos reparar el archivo o área afectada.

    Para que un antivirus detecte y elimine eficientemente a un virus así como también repare los daños ocasionados, debe incluir en la base de datos de sus rutinas de detección y eliminación el exacto micro código viral de esa especie. Sin embargo la técnica de búsqueda heurística de virus por "familias" es una forma eficiente de detectar a especies virales que pertenecen a una misma familia, aunque no es un método absolutamente exacto o eficiente.

    Sobre el Autor:

    edu.red

    Prof. Arnoldo Moreno Pérez

    [email protected]

    [email protected]

    [email protected]

    Promotor Especializado de la Dirección General del Instituto Politécnico Nacional.

    Profesor de Matemáticas del Instituto Comercial Mendoza A.C. (http://www.institutomendoza.edu.mx/).

    Consultor Independiente en Seguridad Informática, Prospectiva Estratégica y Comunicación Social.

    Cybermedios, innovación y presencia digital para su empresa

    http://emprendedores.cybermedios.org/

    (http://emprendedores.cybermedios.org/?page_id=47).

    • Mexicano. Nació el 24 de enero de 1958 en Monterrey, Nuevo León. Actualmente vive en la Ciudad de México, Distrito Federal.

    • Realizó estudios de Maestría en Ciencias en la Especialidad de Matemáticas en el Centro de Investigación y Estudios Avanzados del Instituto Politécnico Nacional (1982), y de Licenciatura en Ciencias de la Comunicación con Especialidad en Comunicación Política (2005-2011) en la Facultad de Ciencias Políticas y Sociales de la Universidad Nacional Autónoma de México (UNAM).

    • Ha sido Profesor de Matemáticas, Física, Historia y Teorías de la Comunicación, en los niveles de Bachillerato y Licenciatura, en instituciones tanto públicas como privadas.

    • Se ha desempeñado como Servidor Público en la Secretaría de Programación y Presupuesto (1989-1991), Secretaría de Hacienda y Crédito Público (1992-1994), Secretaría de Comunicaciones y Transportes (1995-2003) y en el Instituto Politécnico Nacional del 2004 hasta la actualidad.

    • Colaborador en varios medios digitales (http://www.virusattack.com.ar/, http://monografias.com , http://www.vsantivirus.com , http://www.virusprot.com http://www.segu-info.com.ar , http://www.emprendedoras.com , http://www.seguridadydefensa.com/ , http://www.zonavirus.com/, etc.)

    • Conferencista de talla internacional: B-Secure, ASIS International, UNAM, UNISON, IPN, ITESM, etc. Asesor independiente en Virus y Antivirus, quizá uno de los más reconocidos en América Latina, España y Portugal. Emprendió en el año 2003 el primer ciberchat en español sobre virus informático, auspiciado por el Instituto Nacional de Estadística Geografía e Informática.

    • Consultor en Seguridad Informática de la Facultad de Ciencias Políticas y Sociales de la UNAM.

    COMENTARIOS EN TORNO A ESTA OBRA Y SU AUTOR:

    "Arnoldo es un personaje al cuál le reconozco su madurez y persistencia en la materia de Seguridad Informática; ya que ha sido uno de los pioneros en entender el significado de la palabra "Seguridad". Tengo muchos años de conocerlo y cada día que pasa me sorprende más por su capacidad de mantener actualizados sus conocimientos en la materia y sobre todo por compartir des interesadamente sus vivencias que nos llevan a tener un margen más amplio en cuestiones de informática y su seguridad." Ing. Clemente Topete. Profesional de la Seguridad Informática y Catedrático del Posgrado de Diseño Industrial en la Facultad de Arquitectura de la UNAM ([email protected]).

    "El Mtro. Arnoldo Moreno, nos ofrece un libro que sin duda llegara a revolucionar el mundo de la seguridad informática, sus publicaciones e investigaciones le han otorgado la experiencia y reconocimientos, en el ámbito internacional por sus contribuciones en seguridad informática.

    Ha trazado una amplia carrera en este ámbito considerándose como uno de los pioneros en investigación cibernética de seguridad, incansable en la búsqueda de nuevos ataques cibernéticos y la manera más inteligente por medio de las matemáticas aplicadas para combatirlos.

    La inseguridad informática y el cibercrimen es la nueva cara de la delincuencia organizada, teniendo como armas el poco conocimiento sobre herramientas de protección y la vulnerabilidad de la tecnología. Los sectores que llegan a tener mayor incidencia se encuentran los servicios financieros y gobierno, pero el usuario promedio con la llegada de los correos spam, phishing, etc., también es víctima en una proporción menor. Sin duda este libro otorgara todos los trucos y puntos interesantes para combatirlo, pero sobre todo mantenernos informados sobre este nuevo tipo de delincuencia.

    Considero humildemente que el Mtro. Arnoldo Moreno, es un guerrero que está en continua búsqueda de algo sin siquiera saber que es, que busca mejorar y cambiar aun cuando eso vaya en contra de lo que la sociedad y el sistema ha impuesto como normal y aceptable, que confía y cree más allá de lo que sus ojos pueden ver, muchas veces siente estar en el lugar o planeta equivocado pero que a la vez intuye que fue una elección propia estar aquí para responder por mas difícil que sea

    Duda y confía a la vez, pues a veces siente miedo pero al final siempre se convence de que no hay nada que temer, que quiere cambiar al mundo pero sabe que debe tener paciencia y tolerancia, que sabe que no todos debemos librar las mismas batallas aun cuando la manera de ganarlas es la misma.. Conciencia plena y amor incondicional hacia todo lo que forma parte de sus convicciones incluyendo a nosotros mismos.

    Sin importar las batallas libradas, ganadas o perdidas, siempre se levanta."

    Ing. Zidzielia Ibarra, Consultor Financiero y Tecnológico. Fulkrum, Colocación Privada de Obligaciones, Hamburgo 227, Colonia Juárez, México, D.F. ([email protected]).

    Para Aurora López Carmona y Mirushka, por ser razón e inspiración de mi vida.

     

     

    Autor:

    Prof. Arnoldo Moreno Pérez

    [1] El autor desea expresar todo su respeto, gratitud y reconocimiento a varias personas que han influido en su formación: Bernardo Quintero (HISPASEC), Ignacio Miguel Sbampato (VIRUSATTACK), José Luis López (VSANTIVIRUS), Marcelo Maciel Sosa (SEGURIDAD Y DEFENSA), Mercè Castells (EMPRENDEDORAS), Christian Borghello (SEGU-INFO), Mario Andrés García López, José Anaya Pedrero (CIBERSEL), Juan Carlos Zampatti Maida (ZAMPATTI MAIDA Y ASOCIADOS), Vicente Coll (ONTINET), Anton Zajac (ESET), Carlos Soto, Jorge Alberto Lizama Mendoza, Arturo Guillemaud Rodríguez Vázquez, Miguel Ángel Pérez Wong, Martha Silva Antonio, Eugenia Soria López, Juan Carlos Cruz Moreno, Felipe Chao Ebergenyi y muchas personas más.

    [2] Este capítulo queda íntegramente dedicado a: C. P. Verónica Agustín Domínguez, Lic. Rafael Gerardo Arzate Torres, M. en C. Alba Martínez Olivé, Dr. José Enrique Villa Rivera, Dra. Georgina Zárate Vargas y naturalmente la Lic. Aurora López Carmona (mi esposa). Todos ellos verdaderos profesionales -comprometidos con la construcción de un mejor futuro paral México y excelentes personas de quienes he recibido apoyo, aprecio, respeto y consideración.

    [3] Miklos, Tomás y Tello, Mª. Elena. “Planeación Prospectiva. Una estrategia para el diseño del futuro”. Editorial Limusa, 2006. Página 21.

    [4] Cruz Moreno, Lic. Juan Carlos (2008). ”PROGRAMA PARA LA ASIGNATURA Prospectiva Estratégica.” Facultad de Ciencias Políticas y Sociales (FCPyS) de la UNAM. Página 1. http://pensarelfuturo.files.wordpress.com/2008/02/prospectiva-estrategica.pdf (Consultado el lunes 16 de abril de 2008).

    [5] Op. Cit., Ídem.

    [6] Op. Cit., Ídem.

    [7] “Larousse diccionario enciclopédico usual.” Tercera edición (2007). Ediciones Larousse, S.A. de C.V., Londres núm. 247, México 06600, D. F. Página 318.

    [8] Berger Gastón. “La actitud prospectiva.” (2002). Dossier: Futuro y prospectiva. Revista Universidad de Guadalajara. URL: http://mail.udgvirtual.udg.mx/biblioteca/bitstream/20050101/898/1/La_actitud_prospectiva.pdf (Consultado el lunes 16 de abril de 2012)

    [9] Rodríguez Vázquez, José de Jesús. “EL FUTURO AYER Y LA PROSPECTIVA HOY, PARA EL MAÑANA”. URL: http://catedradh.unesco.unam.mx/catedradh2007/SeguridadHumana/prospectiva%206/revista/numero%203/construf/conspira/jesus.htm (Consultado el lunes 16 de abril de 2012).

    [10] Pérez Wong, Miguel Ángel. “QUÉ ES LA PROSPECTIVA? DEL MITO A LA REALIDAD SOBRE LA CONSTRUCCIÓN DEL FUTURO”. URL: http://catedradh.unesco.unam.mx/catedradh2007/SeguridadHumana/prospectiva%206/revista/numero%203/construf/conspira/wong.htm (Consultado el lunes 16 de abril de 2012).

    [11] Ávalos R., Marco Carlos. “¿Qué es la Prospectiva?”. http://marcocar.tripod.com/ (Consultado el lunes 16 de abril de 2012).

    [12] Quizá, tratando de ser más rigurosos en el uso del lenguaje, podríamos sustituir –cuidadosamente- la palabra “porvenir”, de la cual el autor podría estar haciendo uso y un poco de abuso, por la palabra “devenir” que es más propia de la escuela voluntarista de la Prospectiva. Pero debemos de ser muy precisos al redactar, para no alterar el significado que el autor quiere en realidad expresar. Tal pareciera que la palabra “porvenir” da más pie a la utopía por la utopía misma, que al futuro cómo algo que se construye, la palabra “devenir” es más propia para algo que acaece y es capaz de transformarse.

    [13] Para un mejor entendimiento de los conceptos vertidos en esta sección se recomienda la lectura de: “LAS MATEMÁTICAS EN LAS CIENCIAS SOCIALES”. Daniel Peña Sánchez de Rivera. Encuentros multidisciplinares, ISSN 1139-9325, Vol. 8, Nº 23, 2006 (Ejemplar dedicado a: matemáticas interdisciplinares en el siglo XXI). Págs. 67-79. http://dialnet.unirioja.es/servlet/articulo?codigo=2010248&orden=136534&info=link (Consultado el miércoles 25 de junio de 2008),

    [14] WIKIPEDIA. La enciclopedia libre. “Mínimos cuadrados”. http://es.wikipedia.org/wiki/M%C3%ADnimos_cuadrados (Consultado el lunes 16 de abrí de 2012),

    [15] Jay Gordon, Theodore. “TREND IMPACT ANALYSIS”. The Milenium Proyect- Research Futures Methodology – V.3.0. http://test.scripts.psu.edu/students/d/j/djz5014/nc2if/08-Trend%20Impact%20Analysis.pdf (Consultado el lunes 16 de abril de 2012).

    [16] Cohen, Fred & Associates (Specializing in Information Protection Since 1977). “Computer Viruses – Theory and Experiments.” Copyright ©, 1984. URL: http://all.net/books/virus/index.html (Consultado el lunes 16 de abril de 2012).

    [17] Wilkinson, Paul: Political Terrorism, Macmillan, Londres, 1974, pp. 11-12.

    [18] Stern, Jessica (2001): “EL TERRORISMO DEFINITIVO” Ediciones Granica, S.A. ISBN: 84-7577-899-2. Impreso en España publicada por acuerdo del editor original. Pág. 33.

    [19] . Denning, Dorothy E. (2000): CYBERTERRORISM. Special Oversight Panel on Terrorism, Committee on Armed Services. URL: http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html (Consultado el viernes 27 de julio de 2012).

    Partes: 1, 2
     Página anterior Volver al principio del trabajoPágina siguiente