1. ¿Qué es una Firma Digital
“Firma digital. Se entiende por firma digital al resultado de aplicar a un
documento digital un procedimiento matemático que requiere información de
exclusivo conocimiento del firmante, encontrándose ésta bajo su absoluto
control. La firma digital debe ser susceptible de verificación por terceras partes,
tal que dicha verificación simultáneamente permita identificar al firmante y
detectar cualquier alteración del documento digital posterior a su firma…” Es
decir, de un análisis vemos que aparece el concepto de clave privada (proceso
matemático que requiere información de exclusivo conocimiento del firmante),
el de autoridad certificante (susceptible de verificación por terceras partes) y el
de identificación (permita identificar al firmante).
Entonces, si queremos firmar digitalmente un documento electrónico, lo que
tenemos que hacer es aplicar un algoritmo matemático a dicho documento (la
denominada función hash, la cual consiste en tomar un bloque aleatorio de
datos y devolver una cadena fija de bits) para generar el denominado message
digest, al que luego de aplicarle la clave privada propia quedará convertido en
el documento firmado digitalmente. El destinatario aplicará la clave pública para
verificar que el documento proviene de la persona adecuada (el propietario de
la clave privada) y luego aplicará el mismo algoritmo matemático (función hash)
que se utilizó en el primer paso para tener el texto plano del documento y
verificar que el mismo no ha sido alterado.
Usos y aplicaciones actuales.
Como vimos en el punto anterior, la función de la firma tradicional es proveer
de autenticación y aprobación a un documento dado. Pero en el mundo del
papel, es relativamente fácil falsificar una firma o documento. Esto lleva a
probables disputas legales sobre la validez de la firma, haciendo que las
compañías tengan que utilizar servicios de escribanos para verificar que las
personas que firman y sus firmas, sean quienes dicen ser. Los procesos
pueden ser largos, tediosos, y por sobre todo muy costosos.
Los negocios electrónicos avanzan con rapidez asombrosa. En la Argentina,
podemos ver que en el período 2001 – 2004, el número de empresas que
recibieron pedidos de compra a través de Internet creció en un 154%[9]. El
primer uso de intercambio electrónico de documentos fue la aplicación del
estándar EDI (Electronic Data Interchange)[10], el cual fue variando hacia el
uso de líneas de comunicación seguras. Pero quizás el mayor segmento que
está recibiendo el alcance de las nuevas tecnologías es el del sector bancario.
Su popularidad reside en la gran flexibilidad que le otorga al cliente, así como
visto desde el lado de la entidad bancaria, reduce los tiempos de transacciones
haciéndolos prácticamente instantáneos.
En los Estados Unidos, otro uso del sistema electrónico lo podemos ver en la
Oficina de Patentes y Marcas Registradas (USPTO por sus siglas en inglés).
Se ha implementado un sistema llamado EFS (Electronic Filling System,
Sistema de completado de formulario electrónico) el cual soporta solicitudes de
patentes electrónicas seguras a través de Internet. El EFS utiliza el sistema de
2. infraestructura de clave pública para firmar digitalmente las solicitudes. Desde
el punto de vista del solicitante, el mayor beneficio se encuentra en que puede
enviar la solicitud en cualquier momento (24 horas al día los 365 días del año) y
desde el punto de vista de la Oficina de Patentes, el poder establecer controles
automáticos sobre las solicitudes minimiza la posibilidad de error y además la
información necesaria para los analistas de patentes está disponible
inmediatamente.
Otra área de aplicación concreta de la firma electrónica es el protocolo de
pagos electrónicos llamado SET (Secure Electronic Transaction, Transacción
electrónica segura) desarrollado conjuntamente por las firmas Visa y
MasterCard. El objetivo del mismo fue hacer más seguras las transacciones
con tarjetas de crédito a través de Internet y, por lo tanto, dificultar
transacciones fraudulentas. El protocolo está diseñado para transportar datos
financieros de manera segura, así como agregar el factor de no repudiación de
las transacciones financieras. SET utiliza también el esquema de
infraestructura de clave pública, incorporando un concepto único llamado dual
signatures o doble firma. Este concepto permite separar la orden de compra de
las instrucciones de pago. Esta separación asegura al cliente que la orden de
compra llegará a la institución financiera dando cierto anonimato al cliente
acerca de lo que ha comprado, resguardando su intimidad. Desde el lado de la
institución financiera, se asegura que recibe los datos correctos, tanto de la
tarjeta de crédito del cliente como del comercio vendedor.
Los espam
Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina spamming. La
palabra spam proviene de la segunda guerra mundial, cuando los familiares de
los soldados en guerra les enviaban comida enlatada. Entre estas comidas
enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos
era y es muy común.[cita requerida]
Aunque se puede hacer spam por distintas vías, la más utilizada entre el
público en general es la basada en el correo electrónico. Otras tecnologías de
Internet que han sido objeto de correo basura incluyen grupos de noticias,
usenet, motores de búsqueda, redes sociales, wikis, foros, blogs, también a
través de ventanas emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a
través de mensajes de texto) y los sistemas de mensajería instantánea como
por ejemplo Outlook, Lotus Notes,Windows live ,etc.
3. También se llama correo no deseado a los virus sueltos en la red y páginas
filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se
activa mediante el ingreso a páginas de comunidades o grupos o acceder a
enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de
páginas de publicidad.
Antivirus
En informática los antivirus son programas cuyo objetivo es detectar y/o
eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia
programas más avanzados que no sólo buscan detectar virus informáticos, sino
bloquearlos, desinfectarlos y prevenir una infección de los mismos, y
actualmente ya son capaces de reconocer otros tipos de malware, como
spyware, rootkits, etc.
Norton AntiVirus (comúnmente abreviado como NAV), es un producto
desarrollado por la división "Norton" de la empresa Symantec. Norton AntiVirus
es uno de los programas antivirus más utilizados en equipos personales.
Aunque se puede conseguir como programa independiente, también se suele
vender incluido en los paquetes Norton 360 y Norton Internet Security.
También se encuentra la edición Symantec Endpoint Proteccion y Symantec
Protection Suite, que son productos diseñados específicamente para el uso en
redes dentro de empresas. Los productos para empresas Symantec tienen
varias características que no se encuentran en las versiones Norton,
incluyendo consola de administración y procesos.
Ha recibido fuertes críticas de profesionales y entusiastas del software debido a
su alto consumo de recursos y bajos índices de detección. Estas críticas son
totalmente fundadas e incluso en ocasiones tiene el funcionamiento tipo
malware
Panda Security Los productos de Panda incluyen herramientas de seguridad
para usuarios domésticos y empresas, incluyendo protección contra el
cibercrimen y tipos de malware que pueden dañar sistemas de información,
como spam, hackers, spyware, dialers y contenido web no deseado, así como
detección de intrusiones en redes WiFi. Sus tecnologías patentadas, llamadas
TruPrevent, son un conjunto de capacidades proactivas encaminadas a
bloquear virus desconocidos e intrusos; que si bien logran su propósito,
ralentizan enormemente cualquier máquina.
El principal beneficio de este modelo de seguridad es, según explica su CEO,
que permite un análisis automático de las amenazas, frente al análisis manual
4. del malware que realizan otras empresas, lo que permite ser más rápido y
eficiente en la detección del malware.
Algunos usuarios se han quejado con regularidad de la recepción de correo
electrónico no solicitado de Panda, y han dicho que los esfuerzos para darse
de baja de los envíos o para ponerse en contacto con la empresa no han tenido
éxito.
El 16 de enero de 2009, Panda IS detectó una supuesta infección en la
biblioteca de Windows rpccs.dll, que maneja el servicio de Llamada a
Procedimiento Remoto (RPC), aislándola en cuarentena, lo que provocó que
muchos sistemas quedaran prácticamente inutilizables. El 7 de abril de 2009,
Panda IS detectó otra supuesta infección en la biblioteca de Windows
wininet.dll, que maneja los protocolos HTTP y FTP. Este hecho causó que
muchos usuarios se quedaran sin Internet.
ESET NOD32 es un programa antivirus desarrollado por la empresa ESET, de
origen eslovaco. El producto está disponible para Windows, Linux, FreeBSD,
Solaris, Novell y Mac OS X, y tiene versiones para estaciones de trabajo,
dispositivos móviles (Windows Mobile y Symbian), servidores de archivos,
servidores de correo electrónico, servidores gateway y una consola de
administración remota.
ESET también cuenta con un producto integrado llamado ESET Smart Security
que además de todas las características de ESET NOD32, incluye un
cortafuegos y un antispam.
AVG es un software antivirus desarrollado por la empresa checa AVG
Technologies, disponible para sistemas operativos Windows y Linux, entre
otros. AVG destaca la mayor parte de las funciones comunes disponibles en el
antivirus moderno y programas de seguridad de Internet, incluyendo escaneos
periódicos, escaneos de correos electrónicos enviados y recibidos (incluyendo
la adición de anexos de página a los correos electrónico que indican esto), la
capacidad de reparar algunos archivos infectados por virus, y una bóveda de
virus donde los archivos infectados son guardados, un símil a una zona de
cuarentena.