10ª Edición. Bienio 2005-2007
Programa de Doctorado | Cursos | Internet | Paneles de discusión | Alumnos |
INTERNET: ETICA Y SEGURIDAD EN LA RED
Dr. Fernando Tricas García
Profesor Titular de la Facultad de Informática. Universidad de Zaragoza
Session Start: Wed Nov 30 17:14:36 2005
[17:14] *** Topic is 'Curso de Internet. Documentación en http://doctorado.uninet.edu/2006/cursos2006/inet/seguridadYPrivacidad.pdf'
[17:14] (ftricas> b) plantemos dudas y tratamos de resolverlas
[17:14] (ftricas> bueno, en realidad 3
[17:15] (Maria> nick/ Maria Box
[17:15] (ftricas> c) yo empiezo a soltar el rollo, y al ver lo aburrido que es, ustedes hacen preguntas para que yo no de la lata ;)
[17:15] (yanet> Hola BOX soy la del Caribe Burgales, donde andas?
[17:15] (santiago> hola, hasta el momento no hemos podido bajar el contenido de la clase de hoy, como hemos de proceder?
[17:15] (ftricas> uh
[17:15] (ftricas> vaya con el navegador a http://doctorado.uninet.edu/2006/cursos2006/inet/index.html
[17:15] (beatriz> yo si que lo he podido bajar
[17:15] (ftricas> y pinche el enlace que pone documentación
[17:15] (ftricas> debería bajar sin problemas
[17:16] (ftricas> No voy a poner muchos enlaces
[17:16] (santiago> es lo que hemos intentado hecer hasta hace 10 min.
[17:16] (ftricas> pero todos estarán en la siguiente dirección, por si alguien quiere consultarlos después:
[17:16] (ftricas> mmmm ... cargando ....
[17:17] (yanet> beatriz como has hecho para bajar los apuntes, perdona no me presentara antes soy yanet
[17:17] (ftricas> http://del.icio.us/fernand0/burgos2005
[17:17] (ftricas> El mundo de la información y la comunicación ha cambiado: el modo en que
[17:17] (ftricas> adquirimos, almacenamos y diseminamos el conocimiento cada vez se parece
[17:17] (ftricas> menos a los modos usados tradicionalmente.
[17:17] (ftricas> El motivo fundamental es el
[17:17] (ftricas> tratamiento automatizado de la información que nos facilitan los
[17:17] (ftricas> computadores.
[17:17] (ftricas> Sin embargo, y aunque los medios y sistemas utilizados están disponibles
[17:17] (ftricas> desde hace algún tiempo, todavía no llegamos a comprender completamente las
[17:17] (ftricas> consecuencias de su uso.
[17:18] (ftricas> Aún más, conforme su uso se extendiende, estamos
[17:18] (ftricas> viendo como la la situación se complica.
[17:18] (ftricas>
[17:18] (ftricas> Estamos pasando muy rápidamente del uso de estas tecnologías por parte de
[17:18] (ftricas> comunidades restringidas con necesidades y capacidades muy específicas, a
[17:18] (ftricas> la generalización de su uso en aspectos muy diversos de la vida diaria, por
[17:18] (ftricas> parte de personas con muy diferentes intereses.
[17:18] (ftricas> Evidentemente, esto es así
[17:18] (ftricas> en la mayoría de los casos por los claros beneficios obtenidos.
[17:18] (ftricas> ero ningún
[17:18] (ftricas> avance tiene sólo beneficios y ventajas: si adquirir, almacenar y diseminar
[17:18] (ftricas> información es cada vez más sencillo, también lo es hacer esas mismas cosas
[17:18] (ftricas> con fines diferentes a los iniciales.
[17:18] (ftricas>
[17:19] (ftricas> Algunas de las facetas que pueden verse perjudicadas por estos avances son
[17:19] (ftricas> nuestra privacidad, y la seguridad de los datos almacenados por medios
[17:19] (ftricas> electrónicos:
[17:19] (ftricas> cuantos más datos nuestros estén informatizados, más
[17:19] (ftricas> posibilidades existen de que alguien que nosotros no hayamos previsto,
[17:19] (ftricas> pueda tener acceso a los mismos.
[17:19] (ftricas> No hace mucho, para obtener datos acerca
[17:19] (ftricas> de nosotros y de nuestros asuntos privados, un ladrón tenía que ir a
[17:19] (ftricas> nuestra casa o a nuestro centro de trabajo, y robar los documentos (o, al
[17:19] (ftricas> menos, copiarlos);
[17:19] (ftricas> ahora, basta con que sea suficientemente hábil para
[17:19] (ftricas> acceder a nuestro computador mientras nos conectamos a la red (para leer el
[17:19] (ftricas> correo electrónico, o charlar con los amigos en el IRC) y obtener la
[17:19] (ftricas> información sin que, tal vez, lleguemos ni siquiera a notarlo.
[17:20] (ftricas> Peor aún, puede ocurrir que nuestros datos sean obtenidos de los
[17:20] (ftricas> computadores de otros en los que, con nuestro conocimiento o sin él, están
[17:20] (ftricas> almacenados.
[17:20] (ftricas> Aunque los motivos son muy variados, fundamentalmente podemos hablar de dos
[17:20] (ftricas> aspectos que inciden directamente en el problema: motivos técnicos
[17:20] (ftricas> (esencialmente la forma en que se transmite y almacena la información)
[17:20] (ftricas> y
[17:20] (ftricas> motivos sociales/culturales (básicamente por el modo en que se usa la
[17:20] (ftricas> tecnología y por las personas que la usan).
[17:20] (ftricas> En lo que sigue vamos a hablar de estos temas, tratando de dar una visión
[17:20] (ftricas> de cuáles pueden ser los principales problemas a los que nos podemos
[17:21] (ftricas> enfrentar y algunas ideas de autoprotección.
[17:21] (ftricas> Comenzaremos con algunas definiciones; hablaremos sobre las formas de
[17:21] (ftricas> atacar nuestra seguridad (y la de otros) y la privacidad; tabién trataremos
[17:21] (ftricas> de dar algunas reglas de autoprotección; casi al final, hablaremos de como
[17:21] (ftricas> proteger la confidencialidad y, finalmente, daremos algunas indicaciones
[17:21] (ftricas> sobre donde buscar más información.
[17:21] (ftricas> _Definición de Privacidad_
[17:21] (ftricas>
[17:21] (ftricas> Seguramente está bastante claro, y todos tenemos una idea de a qué nos
[17:21] (ftricas> estamos refiriendo pero, ¿qué es la privacidad?.
[17:22] (ftricas> Antes de tratar de
[17:22] (ftricas> preservarla, seguramente conviene recordar su significado, aunque sólo sea
[17:22] (ftricas> para hacernos una idea de la complejidad del asunto.
[17:22] (ftricas> Por ejemplo, el
[17:22] (ftricas> diccionario ESPASA, entre otras da las siguientes
[17:22] (ftricas> definiciones:
[17:22] (ftricas>
[17:22] (ftricas> PRIVADO, DA adj: Que se ejecuta a la vista de pocos, familiar y
[17:22] (ftricas> domésticamente, sin formalidad ni ceremonia alguna || Particular
[17:22] (ftricas> y personal de cada uno.
[17:22] (ftricas>
[17:22] (ftricas> ¿Alguien quiere un café?
[17:22] (ftricas> (_)o
[17:22] (bego> yo misma
[17:23] (ftricas> oh
[17:23] (bego> siiiii
[17:23] (ftricas> :)
[17:23] (belen> encantada de tomar un café.
[17:23] (ftricas> En ese mismo diccionario, también aparece la definición de un término
[17:23] (ftricas> relacionado:
[17:23] (ftricas>
[17:23] (ftricas> INTIMIDAD: Parte personalísima, comúnmente reservada, de los
[17:23] (ftricas> asuntos, designios, o afecciones de un sujeto o de una familia.
[17:23] (yanet> si queremos cafe!porfa
[17:23] (Carmen> hola
[17:23] (santiago> hasta ahora el tema no ha alcanzado un nivel soporífero, pero la hora tal vez lo demande
[17:23] (ftricas> (_)o (_)o (_)o (_)o (_)o <- café para todos
[17:23] (ftricas> una gotita de anis?
[17:24] (ftricas> Sigamos con las definiciones, ya quedan pocas :)
[17:24] (IsabelCub> vale!un orujito
[17:24] (ftricas> De la wikipedia:
[17:24] (ftricas> http://es.wikipedia.org/wiki/Privacidad
[17:24] (ftricas> La PRIVACIDAD es un ámbito de la vida de una persona que se desarrolla en
[17:24] (ftricas> un espacio privado, protegido por las leyes básicas de cualquier
[17:24] (ftricas> democracia.
[17:24] (ftricas>
[17:24] (santiago> me gustaría saber quien tiene ascendientes madrileños
[17:24] (ftricas> Parece que hablamos de cosas importantes, eh?
[17:24] (ftricas>
[17:24] (ftricas> Cualquier búsqueda sobre el tema en la red da suficientes referencias.
[17:24] (ftricas>
[17:24] (ftricas> _Ataques a la privacidad/seguridad_
[17:24] (ftricas>
[17:25] (Bass> Hola a todos
[17:25] (ftricas> Es cierto que la mayoría de los usuarios de la red son como nosotros: esto
[17:25] (ftricas> es, personas que la utilizan para comunicarse con sus semejantes, sin
[17:25] (ftricas> demasiado interés en interceptar y recopilar información privada de otras
[17:25] (ftricas> personas.
[17:25] (ftricas>
[17:25] (ftricas> Esto puede inducirnos a una errónea sensación de seguridad: `¿quién puede
[17:25] (ftricas> estar interesado en mi persona?'.
[17:25] (ftricas>
[17:25] (ftricas> Si bien esto puede ser cierto para la mayoría de nosotros, no debemos
[17:25] (ftricas> perder de vista que aunque es muy posible que seamos personas poco
[17:25] (ftricas> relevantes o interesantes desde el punto de vista de la información que
[17:25] (ftricas> poseemos,
[17:25] (ftricas> por razón de nuestro trabajo o las actividades que desarrollemos
[17:25] (ftricas> podemos tener acceso a información de terceras personas
[17:25] (ftricas>
[17:25] (ftricas> han sido
[17:25] (ftricas> tristemente famosos los casos de cientos de computadores infectados con
[17:25] (ftricas> troyanos y que fueron utilizadas para provocar ataques de denegación de
[17:25] (ftricas> servicio
[17:25] (ftricas> -realizando, por ejemplo, tantas peticiones a un servidor
[17:25] (ftricas> simultáneamente que deja de responder a las peticiones legítimas, de
[17:25] (ftricas> usuarios normales-
[17:26] (ftricas> llegando a poner en aprietos a redes tan importantes
[17:26] (ftricas> como las de Microsoft o Yahoo!)
[17:26] (ftricas>
[17:26] (IsabelCub> esto ultimo nolo he entendido
[17:26] (ftricas> Imaginen si alguien decide molestar a nuestra pequeña empresa, o al hospital
[17:26] (ftricas> qué parte?
[17:26] (yeyo> aja y que
[17:26] (Carmen> Isa estás por ahí?
[17:26] (ftricas> Isabel?
[17:26] (ftricas> qué parte no entendiste?
[17:27] (IsabelCub> lo de poner en aprieto a microsoft, como es posible?
[17:27] (yeyo> carmen de donde?
[17:27] (ftricas> veamos
[17:27] (ftricas> cuando nosotros hacemos una petición a una página hay una computadora encargada de responder a nuestras peticiones
[17:27] (ftricas> vale?
[17:27] (IsabelCub> vale
[17:27] (yeyo> que Jesus
[17:27] (ftricas> por muy grande que sea, y por muy potente, tiene limitaciones
[17:27] (ftricas> vale?
[17:27] (IsabelCub> si
[17:27] (yanet> que es troyanos
[17:28] (ftricas> si alguien consigue coordinar a un número suficiente de peticiones simultáneas, a una página web de microsoft, por decir un ejemplo, deja a esa máquina fuera de servicio
[17:28] (ftricas> vale?
[17:28] (IsabelCub> pero no todas desde un mismo ordenador, no?
[17:29] (ftricas> troyanos, más tarde hablamos de ellos, tengan paciencia
[17:29] (yanet> bueno
[17:29] (ftricas> no, desde distintos
[17:29] (IsabelCub> vale
[17:29] (IsabelCub> gracias
[17:29] (ftricas> un sólo ordenador no tiene suficiente capacidad para atacar a uno de los que tienen allí
[17:29] (ftricas> el problema es que si somos capaces de juntar a muchos pequeñitos
[17:29] (ftricas> podemos tumbar a gigantes ;)
[17:29] (ftricas> seguimos?
[17:30] (IsabelCub> si
[17:30] (yanet> ok
[17:30] (Bass> si
[17:30] (Carmen> si a ver si me entero
[17:30] (ftricas> Lo que estaría ocurriendo es que somos utilizados como simples medios
[17:30] (ftricas> para atacar a otros.
[17:30] (ftricas> Finalmente, no es menos cierto que en muchos casos los
[17:30] (ftricas> ataques no se hacen buscando información concreta, sino con fines
[17:30] (ftricas> destructivos (sin ni siquiera tener acceso real a la información)
[17:30] (yeyo> quien es ftricas?
[17:30] (ftricas> o como
[17:30] (ftricas> prueba de concepto
[17:30] (ftricas> soy yo
[17:30] (ftricas> Fernando Tricas
[17:30] (maria> el profe
[17:30] (yeyo> jajaja
[17:30] (yeyo> miercales!!!!
[17:30] (yeyo> hola profe
[17:31] (ftricas> prueba de concepto decíamos (sólo para demostrar que es posible hacerlo)
[17:31] (ABRAXAS1> :-))
[17:31] (ftricas> hola yeyo
[17:31] (ftricas> en los medios de comunicación
[17:31] (ftricas> han recibido bastante difusión los virus y troyanos de difusión masiva,
[17:31] (ftricas> pero no hay datos fiables sobre la utilización de las técnicas mostradas en
[17:31] (ftricas> esos virus para la obtención de datos concretos de personas o empresas
[17:31] (ftricas> individuales.
[17:31] (ines> yeyo es curi
[17:31] (santiago> creo que el desfase se debe a que en un principio se acordó comenzar a las 18 horas de aquí
[17:31] (ftricas> Una vez que alguien sabe programar el 'bichito'
[17:31] (ftricas> quién nos garantiza que no se puede utilizar para cosas malas?
[17:32] (ftricas> uh
[17:32] (ftricas> yo creo que estaba anunciado a las 17:00
[17:32] (ftricas> al menos eso dice mi contrato :)
[17:32] (beatriz> empezaba a las 17h
[17:32] (ftricas> De lo que si que hay constancia es de actualmente hay mafias que controlan
[17:32] (ftricas> miles de máquinas de usuarios despistados y que alquilan sus servicios para
[17:32] (ftricas> diversos cometidos:
[17:32] (ftricas> esde enviar spam (publicidad no deseada) a robar datos
[17:32] (ftricas> de clientes bancarios (Phising y otras técnicas), pasando por los
[17:32] (ftricas> antedichos ataques de denegación de servicio.
[17:32] (ftricas>
[17:32] (ftricas> Más adelante hablaremos de cómo preservar la confidencialidad de los datos,
[17:32] (ftricas> pero antes vamos a hablar un poco sobre los ataques que podemos sufrir.
[17:33] (ftricas>
[17:33] (ftricas> Y de algunos de los 'palabros' que vamos soltando :)
[17:33] (ftricas> Vamos a hablar ahora de algunos temas que probablemente no conozcamos:
[17:33] (ftricas> - Acceso físico a los recursos: nada de lo que digamos
[17:33] (ftricas> en lo sucesivo tendrá la más mínima utilidad si el medio que utilizamos
[17:33] (yeyo> Bueno pero los anti virus como el norton te alertan de los ataques, no?
[17:33] (ftricas> para el almacenamiento (computador, disquete, CD-ROM) puede ser accesible,
[17:33] (ftricas> y por lo tanto utilizable por terceros.
[17:34] (ftricas> de los que conocen si, yeyo
[17:34] (ftricas> pero de los que no conocen ...
[17:34] (ftricas> Bien porque está ubicado en algún
[17:34] (ftricas> lugar de acceso común, bien porque el propio recurso es de uso común.
[17:34] (ftricas>
[17:34] (ftricas> Vaya, que de nada sirve tener una política de seguridad buenísima
[17:34] (ftricas> un antivirus carísimo
[17:34] (ftricas> y otras medidas adicionales
[17:34] (ftricas> si por la noche llega el guardia de seguridad y se pone a jugar con nuestro PC
[17:34] (yeyo> y entonces???
[17:34] (ftricas> o si alguien puede llevárselo
[17:34] (ftricas> Bueno
[17:35] (ftricas> si queremos tener nuestros datos seguros, tenemos que pensar en todo
[17:35] (ftricas> cuartos bien cerrados
[17:35] (ftricas> accesos controlados...
[17:35] (ftricas>
[17:35] (ftricas> - Técnicas de ingeniería social: está uno charlando
[17:35] (ftricas> tranquilamente en un canal de IRC, o a través de una lista de correo y
[17:35] (ftricas> alguien, muy amablemente, nos informa de que nuestro computador tiene algún
[17:35] (ftricas> problema.
[17:35] (ftricas>
[17:35] (ftricas> Él se ofrece a ayudarnos, para lo que tenemos que ejecutar un programa que
[17:35] (ftricas> nos proporciona, o darle nuestra clave para que lo soluciones él por
[17:35] (ftricas> nosotros; un poco más tarde (o tal vez nunca) nos damos cuenta de que nos
[17:35] (ftricas> han tomado el pelo.
[17:35] (ftricas>
[17:36] (ftricas> ¿Le dejaríamos mirar nuestra cartera a alguien por la calle?
[17:36] (Carmen> pues no
[17:36] (beatriz> noo
[17:36] (ftricas> O le dejaríamos que nos llevara la maleta a alguien que se ofrece a trasladarla por nosotros, perdiéndola de la vista?
[17:36] (yanet> no!
[17:36] (ftricas>
[17:36] (olga> no
[17:36] (ftricas> Hay cientos de formas de hacer cosas como esa, y a diario se producen
[17:36] (ftricas> muchísimos ataques de este tipo; hay que ser extremadamente cuidadoso con
[17:36] (ftricas> lo que se hace en estos casos.
[17:36] (ftricas>
[17:36] (santiago> luego sugieres de modo claro el no realizar operación "sensible " alguna que pueda suponer en riesgo para nuestra privacidad
[17:36] (ftricas> evidentemente
[17:36] (ftricas> todos sois medicos?
[17:36] (Bea> no
[17:37] (maria> si
[17:37] (Carmen> casi
[17:37] (bego> la mayoria si
[17:37] (Oscar> si
[17:37] (ftricas> medicos o casi medicos?
[17:37] (olga> no
[17:37] (IsabelCub> bueno casi
[17:37] (yanet> si
[17:37] (beatriz> si
[17:37] (belen> bueno, yo si
[17:37] (olga> no
[17:37] (ftricas> :)
[17:37] (Bea> biologa
[17:37] (ftricas> hay cosas que les diríais a vuestros pacientes que hagan solos
[17:37] (ftricas> pero hay cosas que les diríais que vayan a hacer a la consulta
[17:37] (ftricas> con las computadoras es lo mismo
[17:37] (ftricas> hay cosas que podemos hacer
[17:37] (IsabelCub> para el caso que hacen
[17:37] (santiago> es una valoración subjetiva pero con una base documentada
[17:37] (ftricas> pero hay cosas que no
[17:38] (ftricas> y, desde luego, no os parecería razonable que yo tome una medicina que le fue bien a mi prima, que tuvo algo parecido ;)
[17:38] (ftricas>
[17:38] (ftricas> con las maquinas es lo mismo
[17:38] (ftricas> conviene seguir los consejos de los expertos
[17:38] (Carmen> eso no se debe
[17:38] (ftricas> y no los que nos dice gente que 'sabe'
[17:38] (ftricas> o gente que nos dice que sabe
[17:38] (ftricas> no se si el símil os parece afortunado
[17:38] (ftricas>
[17:39] (bego> si que lo es
[17:39] (ftricas> De todas formas, tmbien entran dentro de esta categoría los mensajes que recibimos,
[17:39] (ftricas> aparentemente de nuestro banco, sugiriéndonos que pinchemos un enlace o que
[17:39] (ftricas> introduzcamos nuestros datos en la página que nos envían.
[17:39] (ftricas>
[17:39] (ftricas> hay un caso relativamente reciente y bastante asombroso
[17:39] (ftricas>
[17:39] (yeyo> 9??
[17:39] (ftricas> Os acordais de un virus que se propagaba por correo electrónico hace unos años
[17:39] (IsabelCub> cual?
[17:39] (ftricas> que se llama I love you?
[17:39] (Carmen> siiiiiiiiii
[17:39] (Bea> si
[17:39] (LAURA> SI
[17:39] (mir> s
[17:39] (bego> si
[17:39] (yeyo> sip
[17:39] (ftricas> bueno
[17:39] (IsabelCub> si
[17:39] (maria> si
[17:39] (ftricas> es interesante
[17:39] (IsabelCub> si
[17:39] (ftricas> porque claro
[17:39] (ines> si
[17:40] (ftricas> si john smith, en California
[17:40] (olga> si
[17:40] (belen> es dificil reconocerun experto en un campo en que no te manejas bien
[17:40] (ftricas> recibe un mensaje de la secre, que pone en el Asunto 'I love you'
[17:40] (ftricas> la cosa se pone intersante ...
[17:40] (Jesus> si
[17:40] (ftricas> :)
[17:40] (ftricas> eso es una forma de ingeniería social bastante burda
[17:40] (santiago> depende de la edad de la secretaria
[17:40] (ftricas> mando un mensaje como si fuera otra persona
[17:40] (ftricas> con un asunto que llame la atención
[17:41] (ftricas> al abrir el mensaje, el receptor quedaba infectado :(((
[17:41] (ftricas>
[17:41] (ftricas> Más le valdría haber llamado por teléfono a la secre, a ver si realmente había mandado el mensaje ;)
[17:41] (ftricas>
[17:41] (Oscar> jeje
[17:41] (ftricas> Lo mismo pasa con cartas (correos electrónicos, claro) que nos invitan a instalar
[17:41] (ftricas> programas, abrir documentos, y otras muchas acciones.
[17:41] (ftricas>
[17:41] (beatriz> no te puedes fiar
[17:41] (IsabelCub> hay alguna forma para evitar esos mensajes?
[17:41] (ftricas> Felicitaciones de navidad, chistes, bromas ...
[17:41] (ftricas> un buen filtro anti-spam los eliminará, si
[17:42] (ftricas> pero básicamente, la prudencia
[17:42] (ftricas> Si recibimos un mensaje que no esperamos
[17:42] (Oscar> donde encuentras un filtro de esos
[17:42] (Carmen> pero eso es complicado
[17:42] (ftricas> casi todos los lectores de correo buenos tienen uno
[17:42] (ftricas> thunderbird, por ejemplo, el que va con mozilla
[17:42] (ftricas> qué ves complicado carmen?
[17:42] (IsabelCub> ya, pero a todo el que no tenga en mi dirección de sms también los elimina y a veces no conviene
[17:42] (yeyo> en el norton??
[17:42] (yeyo> el panda..
[17:42] (yeyo> no?
[17:42] (ftricas> el norton y el panda son antivirus
[17:42] (ftricas> no se si llevan anti-spam
[17:43] (yeyo> si pero traen los anti spam
[17:43] (yeyo> sip
[17:43] (Carmen> pues que siempre abres sms que no sabes de quién viene
[17:43] (ftricas> es posible
[17:43] (ftricas> puedes hacerlo
[17:43] (ftricas> si tienes un buen programa de correo
[17:43] (ftricas> y cuidado
[17:43] (ftricas> pero tiene sus peligros
[17:43] (ftricas> luego volvemos sobre eso
[17:43] (ftricas>
[17:44] (maria> y se puede sospechar si se meten en el ordenador de algun contacto tuyo?
[17:44] (ftricas> - Virus, troyanos, programas maliciosos: desde los ya clásicos
[17:44] (santiago> existe la posibilidad de conocer el contenido de dicho mensaje sin abrirlo de un modo formal?
[17:44] (ftricas> virus (cuyo efecto puede ser la destrucción del contenido almacenado,
[17:44] (maria> y te mandan un mensaje?
[17:44] (ftricas> no, para verlo, hay que abrirlo ;)
[17:44] (ftricas> de hecho maria, es habitual que los programas maliciosos hagan justamente eso: simular que provienen de la dirección de algún amigo
[17:44] (ftricas> pero vamos
[17:45] (ftricas> Si María Jesús me manda un mensaje que pone 'I love you'
[17:45] (ftricas> como mínimo, debería sospechar ;)
[17:45] (Carmen> oh no1
[17:45] (ftricas> porque maría jesús y yo no solemos hablar en inglés
[17:45] (santiago> dicen que el amor es ciego
[17:45] (ftricas> ya
[17:45] (Oscar> la unica forma de evitarlos es?
[17:45] (ftricas> pero maría jesús y yo no solemos hablar en inglés
[17:45] (ftricas> prudencia
[17:45] (maria> depende de lo que la conozcas de antes eh...?
[17:45] (Oscar> no abriendo nnada?
[17:45] (mir> no existen algunos que infectan sin abrirlos??
[17:45] (ftricas> la forma de evitarlos es no abrir lo que no sepamos qué es
[17:46] (ftricas> mir: en algunos casos los ha habido, pero no es lo habitual
[17:46] (ftricas> no abriendo lo que no parezca razonable
[17:46] (ftricas>
[17:46] (ftricas> Insisto, siguiendo con el i love you
[17:46] (ftricas> en España hubo miles de infectados !!!
[17:47] (ftricas> ¿cuánta gente en España recibe habitualmente mensajes con asunto en inglés?
[17:47] (ftricas> como para abrir eso sin más ?
[17:47] (Carmen> yo muchos
[17:47] (ftricas> y yo
[17:47] (ftricas> pero no para que pasara lo que sucedió
[17:47] (ftricas> e insisto
[17:47] (ftricas> puede que recibas muchos
[17:47] (ftricas> pero no, por ejemplo, de maría jesús
[17:47] (ftricas>
[17:48] (ftricas> Virus tradicionales y troyanos: habitualmente están añadidos como
[17:48] (ftricas> parte del código de otros programas ejecutables normales que conseguimos en
[17:48] (ftricas> la red, o a través de otras personas (disquetes, etc.).
[17:48] (ftricas> Bueno, ya casi nadie usa disquetes :)
[17:48] (ftricas>
[17:48] (ftricas> La ejecución del
[17:48] (ftricas> programa conlleva la ejecución del código malicioso, y por tanto la
[17:48] (ftricas> infección. Hay variantes sobre esto, pero la idea siempre es bastante
[17:48] (ftricas> parecida.
[17:48] (ftricas>
[17:48] (ftricas> A las formas ya nombradas de infección se añaden algunas nuevas
[17:48] (ftricas> como pueden ser el intercambio de ficheros P2P (estilo eMule y
[17:48] (ftricas> similares), el IRC, etc, y los ficheros adjuntos envíados mediante correo
[17:48] (ftricas> electrónico.
[17:48] (ftricas>
[17:48] (ftricas> Ficheros de contenidos para aplicaciones ofimáticas con capacidades
[17:48] (ftricas> programables: los ficheros con .doc y .xls (entre otros) no sólo contienen
[17:48] (ftricas> textos, números y fórmulas, sino que también pueden contener miniprogramas
[17:48] (ftricas> perniciosos.
[17:48] (ftricas>
[17:48] (yanet> que no? estoy atras o que?
[17:48] (IsabelCub> por ej, si te bajas algo del emule, puede que lleve una"sorpresa" incorporada?
[17:49] (ftricas> por supuesto
[17:49] (ftricas> luego hablaremos con un poco de detalle de un caso asi
[17:49] (IsabelCub> y como se sabe?
[17:49] (ftricas> lo prudente, desde luego, sería bajarlo a un directorio
[17:49] (ftricas> comprobarlo con un antivirus
[17:49] (ftricas> y luego usarlo
[17:49] (ftricas> por supuesto, en una computadora que no sea la del trabajo
[17:50] (IsabelCub> Ahhhhh!
[17:50] (ftricas> o donde podamos tener datos delicados
[17:50] (ftricas> porque, como ya avisamos antes,
[17:50] (ftricas> el antivirus sólo detecta los programas peligrosos que conoce
[17:50] (santiago> supongo que esos vírus ocipan espacio físico y por tanto serían detectables si se conocen las dimensiones reales del mensaje correcto, no'
[17:50] (ftricas> si
[17:50] (ftricas> pero no es lo habitual, que sepamos eso
[17:50] (ftricas> y que lo comprobemos
[17:51] (ftricas>
[17:51] (ftricas> Además, puede ser que nuestro amigo nos lo mande infectado, simplemente porque no lo sabe
[17:51] (ftricas>
[17:51] (Oscar> se supone
[17:51] (Oscar> vaya amigo
[17:51] (ftricas> bueno
[17:51] (santiago> no sería factible que los mensajes incorporasen sus dimensiones?
[17:51] (ftricas> si no sabes que está malo
[17:52] (ftricas> tu lo envías con buena fe
[17:52] (ftricas> pensando que es bueno
[17:52] (ftricas> si santiago, pero insisto
[17:52] (maria> y se la lias gorda a tus amigos
[17:52] (ftricas> si tu mandas algo 'malo', sin saber que lo mandas
[17:52] (ftricas> ya iría con las dimensiones que no te harían sospechar
[17:52] (ftricas> lo habitual es infectarse a través de amigos
[17:52] (beatriz> pero se supone que tu lo has abierto antes
[17:52] (ftricas> pero no porque nos quieran perjudicar
[17:52] (ftricas> si no porque no lo saben
[17:52] (ftricas> ajá
[17:53] (ftricas> En muchos casos, los efectos no son inmediatos
[17:53] (ftricas> no se nota nada
[17:53] (beatriz> ah
[17:53] (ftricas> incluso
[17:53] (santiago> pero si se computase el mensaje a medida que se generase
[17:53] (ftricas> en algunos casos sucede
[17:53] (ftricas> que una vez que se abre, el propio proceso de infección supone que el programa 'maloso' se auto-envíe a todos tus amigos de la libreta de direcciones
[17:54] (ftricas> si santiago
[17:54] (ftricas> pero si con el mensaje va un adjunto
[17:54] (ftricas> una foto, un .doc, o algo de eso?
[17:54] (ftricas> y eso es lo que va infectado?
[17:54] (ftricas>
[17:54] (mir> QUE HAGO UNA VEZ SE HA INFECADO???
[17:54] (ftricas> _Algunas reglas básicas de autoprotección (El arte de la prudencia)_
[17:54] (ftricas>
[17:55] (ftricas> desinfectarte
[17:55] (ftricas> utilizar un antivirus
[17:55] (santiago> cierto es que no se pueden cubrir todas las posibilidades, luego la prevención es el método
[17:55] (ftricas> y confiar en que no se haya perdido nada 'delicado'
[17:55] (ftricas> bien!
[17:55] (ftricas> esa es la idea
[17:55] (ftricas> la prudencia es la clave
[17:55] (ftricas>
[17:55] (ftricas> A continuación relacionamos algunas normas de protección frente a
[17:55] (ftricas> infecciones, aunque la regla fundamental, como dice el título, debería ser
[17:55] (ftricas> la prudencia:
[17:55] (ftricas>
[17:55] (ftricas> Disponer de un antivirus
[17:55] (ftricas> y utilizarlo para comprobar cualquier
[17:55] (ftricas> programa nuevo o fichero sospechoso, antes de ejecutarlo);
[17:55] (ftricas> importante: grabarlo en el disco, y comprobarlo
[17:55] (ftricas> o mejor, que el antivirus los compruebe todos automáticamente
[17:55] (ftricas>
[17:55] (ftricas> como mínimo,
[17:56] (ftricas> debería ser actualizable
[17:56] (Oscar> comprobar todo lo que nos bajemos?
[17:56] (ftricas> ¡pero hay que actualizarlo!
[17:56] (ftricas> si, todo
[17:56] (ftricas> periódicamente siguiendo las normas
[17:56] (ftricas> del fabricante.
[17:56] (Oscar> automaticamente se puede ?
[17:56] (ftricas> los antivirus suelen incluir esa opción, si
[17:56] (ftricas> aunque lo iba a decir luego, y lo repetiré
[17:56] (ftricas> cuidado con las cosas automáticas!
[17:56] (ftricas>
[17:57] (ftricas> Si, por algún motivo, dejan de funcionar, como son automáticas y no solemos vigilarlas
[17:57] (ftricas> puede ocurrir que tardemos en darnos cuenta
[17:57] (ftricas>
[17:57] (ftricas> Vamos con otro símil médico
[17:57] (IsabelCub> Y eso de que si tienes dos antivirus el uno te reconoce como Peligroso" al otro antivirus???? a mi me ha pasado
[17:57] (ftricas> cuando a un paciente le ponemos un gotero
[17:57] (ftricas> aunque sea de esos robotizados que pitan cuando se atascan
[17:57] (ftricas> de vez en cuando, nos damos una vuelta por allí
[17:57] (ftricas> no se que falle
[17:58] (ftricas> o tenemos a un familiar (del paciente ;) ) allí mirando todo el rato
[17:58] (ftricas> para que si pasa algo nos avise
[17:58] (ftricas>
[17:58] (ftricas> con el antivirus y todos los procesos automáticos sería igual
[17:58] (ftricas> cuidado, de que no fallen por algún motivo
[17:58] (ftricas>
[17:58] (ftricas> si un antivirus reconoce a otro como un virus
[17:58] (IsabelCub> si?
[17:58] (ftricas> es probablemente por los métodos que utilizan para reconocer a los virus
[17:59] (ftricas> algunos buscan patrones en los programas
[17:59] (Oscar> los antivirus tambien pueden estar infectados
[17:59] (ftricas> y el antivirus 'enemigo' los tiene
[17:59] (Oscar> doy fe
[17:59] (ftricas> asi que puede ser reconocido como virus
[17:59] (ftricas> también es lo que dice oscar
[17:59] (ftricas>
[17:59] (IsabelCub> vale
[17:59] (ftricas> pero vaya
[17:59] (ftricas> yo recomendaría usar sólo uno, si no sabemos muy bien lo que stamos haciendo
[17:59] (ftricas> otro ejemplo médico
[17:59] (ftricas>
[18:00] (ftricas> yo tenía un compañero que tenía seguridad social y un seguro médico
[18:00] (ftricas> :)
[18:00] (ftricas> cuando hacían las visitas al bebé (su hijo)
[18:00] (ftricas> lo llevaban a los dos
[18:00] (ftricas> y los pobres se volvían locos
[18:00] (ftricas> porque los dos médicos
[18:00] (ftricas> buenísmos profesionales, suopngo
[18:00] (IsabelCub> ya entiendo por donde vas
[18:00] (ftricas> seguían protocolos ligeramente diferentes
[18:00] (Carmen> decian cosas distintas
[18:00] (ftricas> si mi compañero hubiera sido médico
[18:00] (ftricas> habría tenido criterio para decidir
[18:01] (ftricas> como sólo era un pobre profesor
[18:01] (ftricas> se volvían locos :)
[18:01] (ftricas> no sabían cuando darle las frutas
[18:01] (ftricas> y todo eso
[18:01] (ftricas>
[18:01] (IsabelCub> un médico cura, dos duda, tres muerte segura....
[18:01] (ftricas> jejeje
[18:01] (ftricas> unca ejecutar programas ni abrir ficheros en aplicaciones con
[18:01] (ftricas> capacidades de programación, que provengan de fuentes no confiables
[18:01] (ftricas> amigos no siempre lo son, recordemos los virus y troyanos transmitidos
[18:01] (ftricas> en los últimos tiempos mediante reenvío automático utilizando la libreta de
[18:01] (ftricas> direcciones).
[18:01] (ftricas> Incluso cuando vienen de conocidos, si son envíos que no esperábamos,
[18:01] (ftricas> haremos bien en preguntar sobre ellos, porque en algunos casos, los
[18:01] (ftricas> programas maliciosos son capaces de alterar la procedencia del mensaje para
[18:01] (ftricas> que parezca que viene de alguien conocido.
[18:01] (ftricas>
[18:02] (ftricas> Si su sistema operativo permite establecer perfiles de usuario,
[18:02] (ftricas> úselos.
[18:02] (ftricas> Eso le permitirá hacer su trabajo normal con un perfil sin permisos para
[18:02] (ftricas> borrar/modificar programas importantes de su sistema.
[18:02] (ftricas>
[18:02] (natividad> hola
[18:02] (ftricas> Puede ser buena idea utilizar un usuario para el trabajo
[18:02] (ftricas> y otro diferente para jugar, navegar, ...
[18:02] (ftricas> Si tenemos que usar la misma máquina
[18:02] (ftricas>
[18:02] (ftricas> Configurar adecuadamente los programas que interaccionan con el
[18:02] (ftricas> exterior (navegadores, lectores de correo, programas de IRC, ...) para que
[18:02] (ftricas> no ejecuten automáticamente programas desconocidos.
[18:02] (ftricas>
[18:02] (ftricas> Es mucho más fácil todo si nos pasan una foto y se ve en algún programa
[18:03] (ftricas> pero el problema viene cuando alguien es capaz de usar eso para perjudicarnos.
[18:03] (ftricas>
[18:03] (ftricas> Nadie necesita (ni nosotros tampoco) enviar documentos en formatos
[18:03] (ftricas> potencialmente peligrosos.
[18:03] (ftricas>
[18:03] (ftricas> Cuántos de vosotros recibe documentos en word que sólo va a leer?
[18:03] (ftricas>
[18:03] (mir> yo
[18:03] (ftricas> No sería mejor recibirlos en un formato más seguro?
[18:03] (ftricas>
[18:03] (Oscar> yo
[18:03] (santiago> para Nati: hemos comenzado con antelación a lo acordado
[18:03] (JoseRamon> cual, pdf?
[18:03] (ftricas> Es más seguro y conveniente (ocupan menos espacio) enviar solamente texto,
[18:03] (ftricas> o cuando el aspecto es importante, formatos orientados a la visualización
[18:03] (ftricas> considerados seguros (.ps, .pdf, imagenes, ...).
[18:03] (ftricas>
[18:03] (ftricas> si
[18:03] (ftricas> pdf o ps
[18:03] (Oscar> pero cualquier formato puede llevar un asociado
[18:04] (ftricas> y cosas peores, oscar
[18:04] (ftricas> si tu llamas a tu fichero
[18:04] (ftricas> oscar.pdf.doc
[18:04] (natividad> para santiago cuando habeis comenzado?
[18:04] (ftricas> windows te mostrará sólo la primera
[18:04] (ftricas> (o la segunda, no recuerdo)
[18:04] (ftricas> con lo que un documento que tu crees que es seguro
[18:04] (ftricas> no lo es tanto
[18:04] (ftricas>
[18:04] (santiago> para Nati: sobre las 17 h
[18:04] (ftricas> de Todas formas insisto
[18:04] (ftricas> se trata de adquirir buenas costumbres
[18:04] (ftricas> no hacer las cosas sin mas
[18:05] (Oscar> ya veo
[18:05] (ftricas> Si no voy a trabajar en un documento contigo
[18:05] (ftricas> lo mejor es que te lo mande en un formato no editable
[18:05] (ftricas> así, cuando te llegue un .doc mío
[18:05] (ftricas> como mínimo, sospecharás
[18:05] (ftricas> que algo raro pasa
[18:05] (ftricas>
[18:05] (ftricas> Salvo que estemos trabajando con alguien en la elaboración de un documento,
[18:05] (ftricas> no tiene mucho sentido mandarlo en Word, por ejemplo: sería como ir al
[18:05] (ftricas> médico a que nos cure una herida y que nos proporcionara alcohol, vendas y
[18:05] (ftricas> esparadrapo y un folleto explicando como hacernos la cura.
[18:05] (ftricas>
[18:05] (ftricas> No es la primera vez tampoco que alguien ha desvelado más datos de los que
[18:05] (ftricas> quería por utilizar un formato de esos en los que no se guarda sólo nuestra
[18:05] (ftricas> carta, sino la historia de cómo se ha realizado con, tal vez, alguna frase
[18:05] (ftricas> que borramos en su día, o datos que eliminamos después de pensar mejor
[18:05] (ftricas> sobre ellos.
[18:06] (ftricas>
[18:06] (ftricas> Aún así
[18:06] (ftricas> nos infectaremos
[18:06] (ftricas> y nos pasarán cosas desagradables.
[18:06] (ftricas>
[18:06] (ftricas> Estar preparados para lo peor:
[18:06] (ftricas> i surge un nuevo virus y recibimos un
[18:06] (ftricas> programa infectado antes de actualizar nuestro modernísimo antivirus, no
[18:06] (ftricas> estamos protegidos.
[18:06] (santiago> crees pertinente una comprobación previa aunque tengas cierto grado de certeza de que conoces al remitente
[18:06] (ftricas> si, siempre
[18:06] (ftricas> no cuesta nada utilizar buenas costumbres
[18:07] (ftricas> mi médico se lava las manos antes de mirarme, y después
[18:07] (ftricas> bastaría con una de ellas, seguramente
[18:07] (ftricas> pero así es mas 'robusto' el método
[18:07] (ftricas>
[18:07] (santiago> se puede incorporar algún tipo de contraseña que identifique como correcto el envío?
[18:07] (ftricas> si
[18:07] (ftricas> pero sigo con lo mismo
[18:07] (ftricas> te mandan un paciente de otro hospital
[18:08] (ftricas> que dice que tiene no-se-que
[18:08] (ftricas> salvo que sea una caso de vida o muerte, y urgente
[18:08] (ftricas> no le harás alguna pruebecilla, para no meter la pata?
[18:08] (ftricas>
[18:08] (natividad> pues sí
[18:08] (ftricas> Por lo tanto, es bueno hacer copias de seguridad
[18:08] (ftricas> frecuentes de nuestros datos importantes, de modo que aunque se produjera
[18:08] (ftricas> la destrucción de nuestros ficheros,
[18:08] (ftricas> siempre podamos recuperar una versión
[18:08] (ftricas> razonablemente reciente
[18:08] (ftricas> (lo de cuánto es razonable, deberemos decidirlo
[18:08] (ftricas> nosotros).
[18:08] (ftricas> Naturalmente, la copia debe realizarse en un medio de
[18:08] (ftricas> almacenamiento separado del propio computador (o que no se pueda alterar).
[18:08] (ftricas> Por ejemplo: otro disco duro, cintas, CD-ROM.
[18:08] (ftricas>
[18:08] (ftricas> Idea importante
[18:08] (ftricas> las desgracias pasan
[18:09] (ftricas> es bueno tener una copia de seguridad de nuestros datos
[18:09] (ftricas> por si se rompe algo
[18:09] (ftricas> que se romperá
[18:09] (ftricas>
[18:09] (ftricas> Más cosas
[18:09] (ftricas> Instalar y configurar adecuadamente un cortafuegos firewall
[18:09] (ftricas> su utilidad es permitir el acceso a través de puertos y protocolos
[18:09] (ftricas> autorizados por nosotros, de forma que cualquier intento de acceso extraño
[18:09] (ftricas> puede ser detectado y evitado.
[18:09] (ftricas>
[18:09] (ftricas> Windows lleva uno de serie
[18:09] (ftricas> y programas para leer el correo navegar....
[18:09] (ftricas> sabeis por qué es una buena idea usar otros diferentes?
[18:10] (ftricas>
[18:10] (beatriz> por?
[18:10] (ftricas> Porque si windows o los programas de microsoft tienen algún problema, van tan juntos que todo nos afecta
[18:10] (ftricas> Sin embargo, si usamos los de otro fabricante
[18:10] (ftricas> repartimos los riesgos
[18:10] (IsabelCub> pero los firewall te impiden instalarte mogollon de programas normales
[18:10] (ftricas> efectivamente
[18:10] (ftricas> esa es la idea
[18:10] (ftricas>
[18:10] (santiago> tengo entendido que en ocasiomnes generan problemas de uso del PC
[18:10] (ftricas> La estrategia correcta sería: `nada está permitido' y, a partir de allí,
[18:11] (ftricas> puede ser santiago, nadie dijo que era fácil :)
[18:11] (ftricas> autorizar sólo lo que nos parezca necesario y/o conveniente (porque sepamos
[18:11] (ftricas> que es razonable y seguro).
[18:11] (ftricas>
[18:11] (ftricas> Lo que os estoy contando es una 'lata'
[18:11] (ftricas> no quiero esconderlo ni ocultarlo
[18:11] (ftricas> pero hace que vivamos mas seguros
[18:11] (ftricas>
[18:11] (ftricas> Al médico le cuesta menos trabajo si no se lava las manos con cada paciente
[18:12] (ftricas> ni tiene cuidado con las vendas desechadas...
[18:12] (santiago> creo que estamos entrando en disquisiciones filosóficas sobre que es lo conveniente
[18:12] (ftricas> pero sabe que si no tiene cuidado
[18:12] (ftricas> puede causar daño
[18:12] (ftricas>
[18:12] (ftricas> No son filosóficas
[18:12] (ftricas> Son realistas
[18:12] (Oscar> es demasiado complicado para alguien con pocos conocimientos informaticos
[18:12] (IsabelCub> estoy de acuerdo
[18:12] (ftricas> Bueno, eso tiene que ver con la gran mentira de la informática
[18:12] (natividad> para mílo es
[18:12] (ftricas> que es fácil
[18:12] (bego> pocos o ninguno, como yo
[18:12] (yanet> tiene razon oscar
[18:12] (JoseRamon> Oscar, apoyo a ftricas, es necesario blindar el pc
[18:12] (ftricas> y por eso es buena idea (que voy a decir yo) hacer cursos como este
[18:13] (ftricas> y contratar a profesionales que nos ayuden
[18:13] (ftricas>
[18:13] (ftricas> Podemos vivir en un mundo feliz
[18:13] (ftricas> donde pensamos que nunca pasa nada
[18:13] (ftricas> y asumir las consecuencias :)
[18:13] (yanet> que mas quisieramos
[18:13] (santiago> me refiero a la subjetividad sobre ¿qué es lo conveniente o necesario?
[18:13] (natividad> j
[18:13] (ftricas> Claro santiago
[18:13] (ftricas> si hablamos del pc de tu casa, donde solo escribes correos electrónicos y navegas
[18:13] (ftricas> no pasa nada
[18:13] (ftricas> pero si hablamos del pc de tu casa
[18:13] (ftricas> donde puedes tener datos de tus pacientes
[18:14] (yanet> santiago ,la prudencia
[18:14] (ftricas> o tus trabajos de doctorado
[18:14] (ftricas> o cualquir cosa de ese tipo
[18:14] (ftricas> la cosa cambia
[18:14] (Oscar> lo mejor es tener copia de seguridad de lo importante y despues pues ya se vera
[18:14] (ftricas> y si alguien te roba la historia de tus pacientes?
[18:14] (ftricas>
[18:14] (Oscar> quizas te toque formatear el disco duro alguna vez
[18:14] (yanet> y el mio
[18:14] (ftricas> o resulta que tieenes un paciente 'importante' y por ese robo causas un prejuicio?
[18:15] (ftricas>
[18:15] (ftricas> _Confidencialidad de los datos:_
[18:15] (ftricas>
[18:15] (ftricas> Si logramos mantener nuestro computador libre de los problemas
[18:15] (ftricas> anteriormente mencionados, manteniéndonos libres de virus y otros programas
[18:15] (ftricas> maliciosos, ya tenemos una parte de la guerra ganada.
[18:15] (ftricas>
[18:15] (ftricas> En cualquier caso, no debemos olvidar que nuestro objetivo es comunicarnos
[18:15] (ftricas> con otras personas, que pueden no tener las cosas tan claras.
[18:15] (ftricas>
[18:15] (ftricas> Todavía más, hay que tener en cuenta cómo viaja la información por la red:
[18:15] (ftricas> Internet no fue diseñada para ser segura, sino fiable y robusta;
[18:15] (ftricas> esto es, cuando se conectan dos computadores, lo importante es que la
[18:15] (ftricas> conexión se produzca y la transmisión funcione correctamente.
[18:15] (ftricas>
[18:15] (ftricas> Por este motivo, de los múltiples caminos que pueden existir para
[18:15] (ftricas> interconectar dos computadores, no hay ninguno predeterminado, y cualquiera
[18:15] (ftricas> de ellos puede ser elegido para la transmisión.
[18:15] (ftricas>
[18:16] (ftricas> De este modo, la información se va transmitiendo entre pares de nodos
[18:16] (ftricas> intermedios, sobre los que a menudo no tenemos ningún conocimiento, ni
[18:16] (ftricas> mucho menos control.
[18:16] (ftricas>
[18:16] (ftricas> Deberíais pensar en cualquier correo electrónico que envieis como en una postal
[18:16] (ftricas> el 'cartero' puede leerla ;)
[18:16] (ftricas>
[18:16] (ftricas> Pero hay mas
[18:16] (ftricas>
[18:16] (ftricas> Los peligros a los que nos enfrentamos son los siguientes:
[18:16] (ftricas>
[18:16] (ftricas> Alguien puede `escuchar' la comunicación entre los dos puntos, sin
[18:16] (ftricas> que seamos capaces de detectarlo.
[18:16] (ftricas>
[18:16] (ftricas> Alguien puede generar información, y transmitirla a otros haciéndose
[18:16] (ftricas> pasar por nosotros.
[18:16] (ftricas>
[18:16] (ftricas> Alguien puede interceptar nuestra comunicación, modificándola del
[18:16] (ftricas> modo que le parezca conveniente.
[18:16] (ftricas>
[18:16] (ftricas> Debido a los últimos dos peligros, podemos generar una información,
[18:16] (ftricas> transmitirla, y después negar haberlo hecho, alegando haber sido víctimas
[18:16] (ftricas> de alguno de los ataques señalados.
[18:17] (ftricas>
[18:17] (ftricas> Para evitar estos problemas, se utiliza la criptografía, mediante la cual
[18:17] (ftricas> podemos dar cuenta de cada uno de los puntos anteriores.
[18:17] (ftricas>
[18:17] (natividad> como se puede evitar?
[18:17] (ftricas> ¿Quién tiene WiFi en su casa?
[18:17] (Oscar> yo
[18:17] (ftricas> O en el trabajo?
[18:17] (ftricas>
[18:17] (JoseRamon> yo
[18:17] (ftricas> as redes inalámbricas (WiFi) que resuelven tantos problemas de
[18:17] (ftricas> comunicación de manera cómoda y conveniente son un ejemplo de como podemos
[18:17] (ftricas> simplificarle la vida a los `malos':
[18:17] (IsabelCub> en la biblio pública
[18:17] (ftricas> si no las usamos con los niveles de
[18:17] (ftricas> protección adecuados, estamos haciendo que un posible atacante ya no
[18:17] (ftricas> necesite ni siquiera acceder al cable para `robarnos'.
[18:18] (ftricas> Bastará con que
[18:18] (ftricas> disponga de una antena y se coloque en las inmediaciones de donde estemos.
[18:18] (ftricas>
[18:18] (ftricas> Fijaros que para 'pinchar' una transmisión wifi basta con una antena
[18:18] (ftricas> no hay que tocar nada, sólo estar.
[18:18] (ftricas>
[18:18] (ftricas> Respecto a estas redes, algunos consejos generales pueden ser:
[18:18] (ftricas>
[18:18] (Oscar> en ese caso si hay que encriptar
[18:18] (ftricas> Cuidado con las claves: no teclear claves de sitios importantes, si
[18:18] (ftricas> no estamos seguros de que van a ir desde nuestro computador al servidor
[18:18] (ftricas> cifradas.
[18:18] (ftricas>
[18:18] (IsabelCub> si estan protegidas con contraseña no puedes acceder
[18:18] (ftricas> no digais encriptar :)
[18:18] (santiago> cuando creas pertinente plásmanos tu idéa de futuro para solventar este problema
[18:18] (ftricas> encriptar es meter en una cripta, es una traducción rara del inglés
[18:19] (Oscar> ok
[18:19] (ftricas> es mejor cifrar o codificar
[18:19] (ftricas> Implantar un control de acceso con autentificación bidireccional
[18:19] (ftricas> (nosotros `reconocemos' al punto de conexión y el punto de conexión nos
[18:19] (ftricas> `identifica' a nosotros).
[18:19] (ftricas>
[18:19] (beatriz> si,porque acabaremos todos con wifi
[18:19] (ftricas> Las claves, que decía Isabel (era isabel?)
[18:19] (ftricas>
[18:19] (ftricas> Configuración WEP (Wired Equivalent Privacy) con 128 bits o, mejor,
[18:19] (ftricas> WPA (Wi-Fi Protected Access), en su versión 2 si es posible.
[18:19] (ftricas>
[18:19] (IsabelCub> si
[18:19] (ftricas> wep es casi trivial de romper, bastan unos minutos
[18:19] (ftricas> mejor wpa
[18:19] (ftricas>
[18:20] (ftricas> Fijaros que en esto también hay una cosa clara
[18:20] (ftricas> si tenemos un poco más de seguridad que el de al lado
[18:20] (ftricas> es posible que le molesten a el
[18:20] (ftricas> en lugar de a nosotros
[18:20] (santiago> lo de wpa es un cumplido encubierto?
[18:20] (ftricas> por?
[18:20] (ftricas> cumplido por qué¿
[18:21] (ftricas> Más ideas sobre wifi
[18:21] (santiago> su dicción es "guapa"
[18:21] (ftricas>
[18:21] (ftricas> jajaja
[18:21] (ftricas> estoy espeso, buen chiste
[18:21] (ftricas>
[18:21] (ftricas> Cambiar el ssid (el identificador del punto de acceso)
[18:21] (bego> es que no te has tomado el cafe
[18:21] (natividad> hola cris
[18:21] (belen> y nosotros
[18:21] (ftricas> y configurar el sistema para que no lo retransmita
[18:21] (ftricas>
[18:22] (ftricas> No es mucho, pero si alguien desconoce el nombre de nuestra red
[18:22] (ftricas> y no se lo decimos
[18:22] (ftricas> tenemos una pequeña ventaja ;)
[18:22] (ftricas>
[18:22] (cristina> hola nati
[18:22] (ftricas> Por supuesto, cambiar el usuario y la clave que viene por defecto de fábrica
[18:22] (ftricas> o del instalador
[18:22] (IsabelCub> me he perdido un poquito
[18:22] (ftricas>
[18:22] (ftricas> Si él la conoce
[18:22] (ftricas> probablemente mucha mas gente la conoce
[18:22] (ftricas>
[18:22] (ftricas> En todo caso
[18:23] (ftricas> wifi es unat ecnología bastante nueva ...
[18:23] (ftricas>
[18:23] (ftricas> Estar atentos ... todo cambia muy rápido todavía
[18:23] (ftricas>
[18:23] (ftricas> _Breve historia de la criptografía_
[18:23] (ftricas>
[18:23] (ftricas> La criptografía es tan antigua como la escritura: siempre que ha habido
[18:23] (ftricas> comunicación entre dos personas, o grupos de personas, ha habido un tercero
[18:23] (ftricas> que podía estar interesado en interceptar y leer esa información sin
[18:23] (ftricas> permiso de los otros.
[18:23] (ftricas>
[18:23] (ftricas> demás, siempre que alguien esconde algo, hay
[18:23] (ftricas> personas interesadas en descubrirlo, así que ligado a la ciencia de
[18:23] (ftricas> esconder (la criptografía), se encuentra casi siempre la de descifrar (el
[18:23] (ftricas> criptoanálisis).
[18:23] (ftricas>
[18:23] (ftricas> El primer cifrado que puede considerarse como tal (por tener evidencias no
[18:23] (ftricas> sólo del cifrado, sino también una metodología e instrucciones para
[18:23] (ftricas> llevarlo a cabo) se debe a Julio César:
[18:23] (ftricas> su método consistía en sustituir
[18:23] (ftricas> cada letra de un mensaje por su tercera siguiente en el alfabeto.
[18:23] (ftricas> Parece ser que también los griegos y egipcios utilizaban sistemas
[18:23] (ftricas> similares.
[18:23] (ftricas>
[18:23] (ftricas> Civilizaciones anteriores, como la Mesopotamia, India y China también
[18:23] (ftricas> utilizaban sus propios métodos.
[18:23] (ftricas>
[18:24] (ftricas> Estos sistemas tan simples evolucionaron posteriormente a elegir una
[18:24] (ftricas> reordenación cualquiera (una permutación) del alfabeto, de forma que a cada
[18:24] (ftricas> letra se le hace corresponder otra, ya sin ningún patrón determinado (ss.
[18:24] (ftricas> XV-XVI).
[18:24] (ftricas>
[18:24] (ftricas> Durante la I Guerra Mundial se utilizaron extensivamente las técnicas
[18:24] (ftricas> criptográficas, con no muy buen resultado, lo que impulsó al final de la
[18:24] (ftricas> guerra, el desarrollo de las primeras tecnologías electromecánicas.
[18:24] (ftricas> n
[18:24] (ftricas> ejemplo de estos desarrollos es la máquina Enigma, utilizada por los
[18:24] (ftricas> alemanes para cifrar y descifrar sus mensajes.
[18:24] (ftricas>
[18:24] (ftricas> Es un dato muy revelador saber que el cifrado de estas máquinas fue roto
[18:24] (ftricas> (descubierto) incluso sin disponer de ningún ejemplar de las mismas, por un
[18:24] (ftricas> mal uso por parte de algunos operadores:
[18:24] (ftricas> nuevamente descubrimos ejemplos de
[18:24] (ftricas> como los aspectos sociales relacionados con la tecnología también son
[18:24] (ftricas> importantes.
[18:24] (ftricas> No basta sólo con las máquinas, hace falta que las personas
[18:24] (ftricas> hagamos nuestra parte del trabajo adecuadamente.
[18:24] (ftricas>
[18:25] (ftricas> Todos estos métodos pueden ser más o menos seguros,
[18:25] (ftricas> dependiendo de la complejidad del sistema, del tiempo y la información
[18:25] (ftricas> adicional de que disponga el atacante; en cualquier caso, todavía tienen
[18:25] (ftricas> los siguientes inconvenientes:
[18:25] (ftricas>
[18:25] (ftricas> Solamente dan cuenta del problema de la confidencialidad
[18:25] (ftricas> (primer punto de los comentados anteriormente): sirven para dificultar las
[18:25] (ftricas> escuchas, pero no sirven para afrontar ninguno de los otros tres problemas
[18:25] (ftricas> reseñados.
[18:25] (ftricas>
[18:25] (ftricas> Hacen falta dos claves por persona con la que nos queremos comunicar
[18:25] (ftricas> (la que nos dé él, y la que usamos para él).
[18:25] (ftricas> \item Para intercambiar las claves, es preciso un contacto personal, o
[18:25] (ftricas> bien, una comunicación a través de un medio seguro y no interceptable.
[18:25] (ftricas>
[18:25] (ftricas>
[18:25] (ftricas> Como ventajas, cabe destacar su simplicidad y rapidez, que la hace fácil de
[18:25] (ftricas> usar en muchos contextos.
[18:25] (ftricas>
[18:25] (ftricas> Afortunadamente, la criptografía actual tiene resueltos estos problemas,
[18:25] (ftricas> mediante la codificación basada en sistemas de clave pública.
[18:25] (ftricas> Cada persona tiene dos claves: una privada (esto es, sólo la conoce y
[18:25] (ftricas> maneja él) y una pública (esto es, accesible por quien la solicite).
[18:25] (ftricas>
[18:26] (ftricas> Estas claves (junto con el sistema de cifrado) satisfacen la siguiente
[18:26] (ftricas> propiedad: lo que se codifica utilizando una de ellas, se decodifica con la
[18:26] (ftricas> otra, de manera que utilizando las dos de modo consecutivo obtenemos el
[18:26] (ftricas> mensaje original.
[18:26] (ftricas>
[18:26] (ftricas>
[18:26] (ftricas> Confidencialidad
[18:26] (ftricas> Cuando queremos enviar un mensaje a una persona, lo codificamos con su
[18:26] (ftricas> clave pública.
[18:26] (ftricas> De esta forma sólo él puede descifrarlo, utilizando su clave privada.
[18:26] (ftricas>
[18:26] (ftricas> Autenticidad
[18:26] (ftricas> Sólo nosotros podemos codificar el mensaje con nuestra clave privada, y
[18:26] (ftricas> cualquiera puede leerlo con la pública.
[18:26] (ftricas> Esto sirve para garantizar el origen del mensaje.
[18:26] (ftricas>
[18:26] (ftricas> Habitualmente, en lugar de cifrar el texto del mensaje completo,
[18:26] (ftricas> se extrae un resumen del texto (mediante su adecuada transformación: nótese
[18:26] (ftricas> que no sirve cualquier resumen puesto que para mensajes diferentes
[18:26] (ftricas> deberíamos poder obtener resúmenes diferentes que imposibiliten la
[18:26] (ftricas> confusión) y es este resumen lo que se codifica y adjunta al final del
[18:26] (ftricas> mensaje.
[18:27] (ftricas> En este caso hablamos de firma digital.
[18:27] (ftricas>
[18:27] (ftricas> Es lo que se usa, por ejemplo, para entregar la declaración de la renta por internet.
[18:27] (ftricas>
[18:27] (ftricas> Integridad
[18:27] (ftricas> Si la forma de obtener el resumen del punto anterior es correcta, dos
[18:27] (ftricas> mensajes diferentes tendrán resúmenes diferentes.
[18:27] (ftricas> En consecuencia, un mensaje modificado tendría un resumen diferente del
[18:27] (ftricas> original.
[18:27] (ftricas>
[18:27] (ftricas> No repudio
[18:27] (ftricas> Cuando el mensaje lleva nuestra firma, o está cifrado con nuestra clave
[18:27] (ftricas> privada, sólo podemos haberlo generado nosotros.
[18:27] (ftricas>
[18:27] (ftricas> Ahora, según el nivel de seguridad que necesitemos, podemos utilizar:
[18:28] (ftricas> La clave pública del receptor (para conseguir el secreto)
[18:28] (ftricas> Nuestra clave privada. (para garantizar el origen)
[18:28] (ftricas> Ambas.
[18:28] (ftricas> (para garantizar secreto y autenticidad)
[18:28] (ftricas>
[18:28] (ftricas> Nótese que con este cifrado en dos partes, el secreto lo proporciona la
[18:28] (ftricas> clave del receptor (sólo él puede descifrarlo) y la autenticidad del
[18:28] (ftricas> mensaje la proporciona mi clave (sólo yo tengo mi clave privada).
[18:28] (ftricas>
[18:28] (ftricas> Las características más relevantes de este sistema son:
[18:28] (ftricas>
[18:28] (ftricas> - La parte pública de mi clave es conocida por todo el mundo.
[18:28] (ftricas> - La parte privada de mi clave no es transmitida por ningún medio,
[18:28] (ftricas> siendo mucho más sencillo conservarla secreta.
[18:29] (ftricas> - El uso de la clave pública del receptor garantiza que sólo él podrá
[18:29] (ftricas> leerlo.
[18:29] (ftricas> - l uso de mi clave privada garantiza que sólo yo he podido generarlo
[18:29] (ftricas> (salvo robo, claro).
[18:29] (ftricas> - Para comunicarse con varias personas, sólo necesitamos una clave por
[18:29] (ftricas> cada una de ellas (la pública).
[18:29] (ftricas> la pública suya, claro
[18:29] (ftricas>
[18:29] (ftricas> Como inconvenientes de este tipo de sistemas, podemos hablar de la lentitud
[18:29] (ftricas> (necesitan operaciones con números grandes, que son muy costosas)
[18:29] (ftricas> y la
[18:29] (ftricas> necesidad de autoridades de certificación, que acrediten cuál es la clave
[18:29] (ftricas> pública de una determinada persona o entidad.
[18:29] (ftricas>
[18:29] (ftricas> ¿Alguien me dice cuál es el otro inconveniente?
[18:29] (ftricas>
[18:30] (ftricas> ¡es lioso!
[18:30] (Oscar> ?
[18:30] (Oscar> bastante
[18:30] (ftricas> tenemos que mejorar un poco la forma de usar estas cosas :(
[18:30] (IsabelCub> uf!
[18:30] (ftricas> bueno
[18:30] (ftricas> afortunadamente
[18:30] (ftricas> no todos los mensajes que envíamos o recibimos
[18:30] (ftricas> necesitan eso
[18:30] (ftricas> pero es bueno que lo sepamos
[18:31] (ftricas> para que cuando compremos productos
[18:31] (ftricas> o especifiquemos requerimientos
[18:31] (ftricas> lo tengamos en cuanta :)
[18:31] (ftricas>
[18:31] (ftricas> desafortunadamente, estos sistemas se usan poco
[18:31] (ftricas> y mucho menos de lo que se deberían
[18:31] (ftricas> luego os doy algunos sitios para mirar
[18:31] (ftricas>
[18:31] (ftricas> _Algunos datos más_
[18:31] (ftricas>
[18:31] (ftricas> Se habla con frecuencia de la cantidad de contenidos indeseables y de poca
[18:31] (ftricas> calidad que hay en la web.
[18:31] (ftricas> (Basta con ver la televisión)
[18:31] (ftricas>
[18:32] (ftricas> Está claro que es nuestro criterio el que debe ayudarnos a decidir eso y
[18:32] (ftricas> que la tarea de selección de los contenidos tiene más que ver con nuestro
[18:32] (ftricas> propio (buen) juicio que con lo que hay en la red.
[18:32] (ftricas>
[18:32] (ftricas> De hecho, textos y
[18:32] (ftricas> fotografías que a nosotros podrían parecernos perfectamente aceptables y
[18:32] (ftricas> adecuados, en otras culturas pueden no serlos, asi que no parece que la
[18:32] (ftricas> simple censura o prohibición vayan a solucionar el problema.
[18:32] (ftricas>
[18:32] (ftricas> Por supuesto, siempre habrá quien exceda todas las convenciones y ponga a
[18:32] (ftricas> disposición de otros contenidos ilegales;
[18:32] (ftricas> eso no debe impedir que nosotros seamos capaces de explorar la parte de la
[18:32] (ftricas> red que nos resulte conveniente.
[18:32] (ftricas>
[18:32] (ftricas> También existen sistemas de filtrado que aseguran protegernos de contenidos
[18:32] (ftricas> indeseables, aunque habitualmente tienen dos inconvenientes:
[18:32] (ftricas>
[18:32] (ftricas> ¿Quién decide qué es inconveniente y en base a qué?
[18:32] (ftricas> Imaginen un filtro basado en palabras utilizado por un médico que estudia
[18:32] (ftricas> el cáncer de mama.
[18:32] (ftricas>
[18:32] (ftricas> La segunda, y mas grave es la falsa sensación de seguridad: nada (ni
[18:32] (ftricas> nadie) nos garantiza que uno de esos filtros vaya a controlar perfectamente
[18:32] (ftricas> todo lo que llega a nuestra pantalla (o a la de nuestros hijos) asi que,
[18:32] (ftricas> aunque pueden ayudarnos en el control, nada suplirá al que nosotros hagamos
[18:32] (ftricas> personalmente.
[18:33] (ftricas>
[18:33] (ftricas> Entre los contenidos indeseables que pueden llegar a nuestro computador se
[18:33] (ftricas> encuentran los temidos virus, troyanos y, en general, programas maliciosos.
[18:33] (ftricas>
[18:33] (ftricas> En principio, cualquier programa `extraño' (que viene del exterior) que
[18:33] (ftricas> ejecutemos es potencialmente peligroso; deberíamos tener muy buenas razones
[18:33] (ftricas> para descargar y ejecutar programas de los que no conozcamos perfectamente
[18:33] (ftricas> su procedencia.
[18:33] (ftricas>
[18:33] (Oscar> ola
[18:33] (natividad> hola
[18:33] (ftricas> Esto es cierto incluso para programas que nos pueden parece útiles e
[18:33] (ftricas> interesantes (algunas empresas utilizan aplicaciones sencillas y atractivas
[18:33] (ftricas> para instalar programas indeseables).
[18:33] (Oscar> ?
[18:33] (ftricas> Siempre que instalemos programas, deberíamos hacerlo de fuentes reconocidas
[18:33] (ftricas> y, si es posible, que esté disponible el código fuente, como garantía de
[18:33] (ftricas> que no esconden nada `feo'
[18:33] (ftricas> (aunque nosotros no sepamos leer ese código
[18:33] (ftricas> fuente ni interpretarlo, seguramente hay personas que pueden hacerlo por
[18:33] (ftricas> nosotros).
[18:33] (ftricas>
[18:33] (ftricas> Pero ... ¿Qué es un virus? ¿Y un gusano? ¿Y un troyano?
[18:33] (ftricas> Vamos a dar a continuación algunas definiciones para situar estos términos
[18:33] (ftricas> que se escuchan con tanta frecuencia.
[18:34] (ftricas>
[18:34] (ftricas> Las definiciones no son muy importantes
[18:34] (natividad> los spyware?
[18:34] (ftricas> da igual como se llamen
[18:34] (ftricas> lo que importa es que son malos
[18:34] (ftricas> luego :)
[18:34] (ftricas> Un virus es un programa de ordenador que puede infectar a otros
[18:34] (ftricas> programas modificándolos para incluir una copia de sí mismo.
[18:34] (ftricas>
[18:34] (ftricas> Fred B. Cohen, fue el primero que mostró como construir uno por lo que se
[18:34] (ftricas> le considera el primer autor de virus `autodeclarado' en el 1984 en su
[18:34] (ftricas> tesis doctoral.
[18:34] (ftricas> Habitualmente se trata de programas destructivos, molestos, ...
[18:34] (ftricas>
[18:34] (IsabelCub> que majo!
[18:35] (ftricas> Bueno, gracias a gente como él
[18:35] (ftricas> conocemos los fundamentos de estas cosas
[18:35] (ftricas> porque que sea el primero 'declarado' y honrado
[18:35] (ftricas> no evita que hubiera otros no declarados
[18:35] (ftricas> y con fines menos honorables
[18:35] (ftricas>
[18:35] (ftricas> Un gusano es un programa que se reproduce, como los virus, pero que no
[18:35] (ftricas> necesita de otros programas para retransmitirse.
[18:35] (ftricas> Ellos mismos tienen los mecanismos adecuados para viajar por la red e
[18:35] (ftricas> infectar a los computadores.
[18:35] (ftricas> Finalmente, un troyano es un programa malicioso que se oculta en el
[18:35] (ftricas> interior de un programa de apariencia inocente.
[18:35] (ftricas>
[18:35] (ftricas> Cuando este último es ejecutado el Troyano realiza la acción o se oculta en
[18:35] (ftricas> la máquina del incauto que lo ha ejecutado.
[18:35] (ftricas>
[18:36] (ftricas> Nota de historia: Frente a lo que puede sugerir la terminología habitualmente usada, conviene
[18:36] (ftricas> recordar que la historia nos dice que el caballo de Troya fue introducido
[18:36] (ftricas> en la ciudad y los troyanos fueron los atacados, justo al revés de como se
[18:36] (ftricas> usa el nombre en este ámbito.
[18:36] (natividad> y ante eso?
[18:36] (ftricas> pero seguro que ya lo sabíais porque visteis la peli aquella que hicieron hace poco
[18:36] (ftricas> antivirus
[18:36] (ftricas> no ejecutar programas que vienen de fuera
[18:36] (ftricas> mantener el sistema actualizado...
[18:36] (ftricas>
[18:36] (ftricas> La terminología de los programas maliciosos (`malware' en inglés) no acaba
[18:37] (ftricas> aquí y últimamente se oye hablar mucho de `spyware' (programas espía).
[18:37] (natividad> el panda es un buen antivirus?
[18:37] (ftricas> si, casi todos los comerciales son razonables
[18:37] (ftricas> con uno de esos
[18:37] (ftricas> y un poco de prudencia
[18:37] (ftricas> deberíamos vivir razonablemente bien :)
[18:37] (ftricas>
[18:37] (cristina> el virusscan?
[18:37] (ftricas> spyware: Se
[18:37] (ftricas> trata de programas que no afectan al funcionamiento de nuestro computador
[18:37] (ftricas> ni molestan en nuestra actividad diaria pero que se dedican a almacenar y
[18:37] (ftricas> enviar datos sobre nuestra navegación:
[18:37] (ftricas> desde qué sitios visitamos (y
[18:37] (ftricas> cuando) en los casos mas benignos a robar claves y otro tipo de información
[18:37] (ftricas> más importante.
[18:37] (ftricas> El viruscan no lo conozco
[18:37] (ftricas> pero ya digo
[18:38] (ftricas> casi todos son parecidos
[18:38] (ftricas> la competencia es muy dura
[18:38] (ftricas> y les hace estar al día
[18:38] (ftricas>
[18:38] (ftricas> Sin olvidarnos de los marcadores telefónicos (`dialers') que sustituyen
[18:38] (ftricas> nuestra conexión habitual por una mucho más cara.
[18:38] (ftricas>
[18:38] (ftricas> Estos han perido un poco de interés porque casi todo el mundo usa adsl y no módem
[18:38] (Oscar> los spyware enlentecen el ordenador?
[18:38] (ftricas> pero han dado buenos sustos a gente que no se había dado cuenta de que le habían sustituido la conexión por otra más cara
[18:38] (santiago> es cierto que el propio sistema windows presenta una puerta traserta con la que acceder de un modo similar?
[18:38] (ftricas> Todo son programas que se ejecutan ademas de los nuestros
[18:39] (ftricas> pueden enlentecerlo, claro
[18:39] (ftricas>
[18:39] (ftricas> El sistema windows presenta muchas puertas traseras
[18:39] (ftricas> por eso es buena idea tener un cortafuegos
[18:39] (ftricas> que no sea el de windows
[18:39] (ftricas> Zone Alarm o alguno de esos
[18:39] (ftricas>
[18:39] (ftricas> Hay muchas formas de infectarnos. La más tradicional que es como se
[18:39] (ftricas> propagan los virus es mediante la copia de programas que previamente
[18:39] (ftricas> estaban infectados.
[18:39] (ftricas>
[18:39] (ftricas> Pero también es posible, como decíamos arriba, a través de programas con
[18:39] (ftricas> efectos graciosos, pequeñas utilidades, felicitaciones, bromas, ...
[18:40] (ftricas> Incluso ha habido casos de falsos detectores de virus y de programas espía
[18:40] (ftricas> que descubrían los programas maliciosos ` de la competencia' pero no
[18:40] (ftricas> avisaban de los que pretendían ocultar.
[18:40] (ftricas>
[18:40] (ftricas> Además, las vías de llegada se han multiplicado: redes de intercambio de
[18:40] (ftricas> ficheros, IRC, mensajería instantántanea, correo electrónico, la web,
[18:40] (ftricas> ...
[18:40] (ftricas> Hace un par de años fue bastante comentado el caso de MyDoom. Era un gusano
[18:40] (ftricas> (también conocido como Novarg, Shimgapi, Shimg, Mimail.R),
[18:40] (ftricas> que se propaga a
[18:40] (ftricas> través del correo electrónico (automáticamente y de KaZaa (una de las redes
[18:40] (ftricas> p2p, aprovechándose de las malas costumbres de algunos internautas).
[18:40] (ftricas>
[18:40] (ftricas> Comenzó su propagación el día 26 de enero de 2004 y todavía hoy se detectan
[18:40] (ftricas> variantes
[18:40] (ftricas>
[18:40] (ftricas> Pocos días antes de la última vez que hablé de esto en Burgos :)
[18:40] (ftricas>
[18:40] (ftricas> qué frío hacía
[18:40] (ftricas> jejeje
[18:40] (ftricas>
[18:41] (ftricas> Una de las formas de distribuirse era a través de adjuntos de correo,
[18:41] (ftricas> con alguna de las siguientes extensiones: .BAT, .CMD, .EXE, .PIF, .SCR y
[18:41] (ftricas> .ZIP
[18:41] (ftricas>
[18:41] (natividad> pues ahorq
[18:41] (santiago> estos virus también mutan?
[18:41] (Oscar> jeje
[18:41] (natividad> ja ja
[18:41] (ftricas> (nota al margen: los archivos zip no se comprueban con la mayoría de los anti-virus, están comprimidos; conviene descomprimirlos y luego examinarlos de nuevo)
[18:41] (ftricas> mutan, si
[18:42] (ftricas> pero el lenguaje es tramposo aquí
[18:42] (IsabelCub> ?
[18:42] (ftricas> no lo hacen como los virus reales de la naturaleza
[18:42] (ftricas> que mutan solos, por acción de la propia naturaleza
[18:42] (natividad> '?????
[18:42] (ftricas> los virus mutan porque alguien los re-programa
[18:42] (Oscar> alguien los muta
[18:42] (ftricas> o incluye en sus instrucciones, código para mutarlos
[18:42] (natividad> DE ACUERDO
[18:42] (ftricas> efectivamente
[18:42] (ftricas> la analogía vírica es interesante
[18:43] (IsabelCub> vale
[18:43] (Oscar> como si fueran nuevos
[18:43] (ftricas> pero no son seres vivos (si es que los virus lo son, que no me acuerdo ;) )
[18:43] (ftricas> sacto
[18:43] (ftricas> un virus es un ser vivo?
[18:43] (ftricas> o qué es?
[18:43] (IsabelCub> se supone que si
[18:43] (santiago> casi una entelaquiua
[18:43] (ftricas> un virus de ordenador no lo es, desde luego
[18:43] (ftricas> alguien lo programa
[18:43] (ftricas> y alguien lo muta
[18:43] (ftricas> Sigamos con mydoom
[18:43] (ftricas>
[18:43] (ftricas> El icono en Windows simula ser el de un fichero de texto (no fiarse
[18:43] (ftricas> de los iconos, mejor mirar la información sobre el archivo).
[18:43] (ftricas>
[18:44] (ftricas> la información se mira con el botón de la derecha sobre el icono
[18:44] (ftricas>
[18:44] (Carmen> ok
[18:44] (maria> ok
[18:44] (ftricas> La dirección de origen del correo es falsa. Posiblemente de alguno de nuestros conocidos, claro.
[18:44] (ftricas>
[18:44] (ftricas> El asunto ('Subject:') del mensaje era variable, podíamos recibir uno
[18:44] (ftricas> de estos: ``Error'', ``Status'', ``Mail Transaction Failed'',
[18:44] (ftricas> ``hello'', ``hi''.
[18:44] (ftricas> Luego mas, claro
[18:44] (ftricas> eso es fácil de cambiar
[18:44] (ftricas>
[18:44] (ftricas> También era capaz de generar el contenido del mensaje variable ...
[18:44] (ftricas>
[18:44] (ftricas> Entre sus efectos están:
[18:44] (ftricas>
[18:59] (ftricas>
[18:59] (ftricas> - Generar un fichero ``Message'' en el directorio temporal de Windows
[18:59] (ftricas>
[18:59] (ftricas> - Introducir ``shimgapi.dll'' y ``taskmon.exe'' en el directorio de
[18:59] (ftricas> sistema (system) de Windows.
[18:59] (ftricas> uy!!
[19:00] (ftricas> programas en nuestro sistema del exterior....
[19:00] (ftricas>
[19:00] (IsabelCub> ?????????????
[19:00] (ftricas> - Abre ``Message'' (con caracteres al azar) en el bloc de notas, con el
[19:00] (ftricas> objetivo de distraer al usuario y hacerle pensar que ese es todo el efecto
[19:00] (ftricas> de la infección (nuevamente ingeniería social).
[19:00] (ftricas>
[19:00] (ftricas> Esto es interesante
[19:00] (maria> suena fatal
[19:00] (ftricas> el programita lleva incluidas estrategias de distracción
[19:00] (ftricas> abre un mensaje en el bloc de notas
[19:00] (ftricas> lo que nos puede hacer pensar que eso es todo lo que pasó :)
[19:00] (ftricas>
[19:00] (ftricas> - Busca direccciones de correo y se auto-envía.
[19:00] (ftricas> ¿Qué direcciones tenemos?
[19:00] (ftricas> Las de nuestros amigos (lo decíamos antes)
[19:01] (ftricas> somos peligrosos para nuestros más cercanos
[19:01] (ftricas>
[19:01] (ftricas> ntenta reproducirse mediante Kazaa, con nombres `sugerentes':
[19:01] (Oscar> ya
[19:01] (ftricas> winamp5, icq2004-final, activation\_crack, strip-girl-2.0bdcom\_patches,
[19:01] (ftricas> rootkitXP, office\_crack, nuke2004
[19:01] (ftricas> - Abre el puerto TCP 3127 (¿puerta trasera? -virtual, claro-)
[19:01] (maria> y si no tuviermos las direcciones en la agenda en teoria se evita no?
[19:01] (ftricas> si
[19:01] (ftricas> y no
[19:01] (maria> buen,algo es algo
[19:01] (ftricas> a lo mejor hay alguno (no estoy seguro) que mira nuestros correos
[19:02] (ftricas> y las direcciones de donde vienen
[19:02] (maria> como que si y no???
[19:02] (ftricas> no podemos evitar tener las direcciones de nuestros amigos
[19:02] (ftricas> de una forma u otra ;)
[19:02] (maria> vaya
[19:02] (ftricas> claro
[19:02] (ftricas> - Es capaz de enviar hasta 1000 mensajes por minuto; en los momentos
[19:02] (ftricas> mas graves de la infección se estimó que 1 de cada 12 mensajes de correo
[19:02] (ftricas> estaba infectado.
[19:02] (ftricas>
[19:02] (ftricas> De esta forma, una máquina infectada envía muchísimo correo (y también
[19:02] (ftricas> lo recibe, claro).
[19:02] (ftricas>
[19:02] (ftricas> Se trataba de un ataque contra SCO que dejó de realizarse el 12 de
[19:02] (ftricas> febrero. Algunas variantes se han utilizado después para atacar a otros
[19:02] (ftricas> sitios, aunque se piensa que actualmente simplemente se está utilizando
[19:02] (ftricas> para acumular computadores infectados que puedan usarse para lo que decida
[19:02] (ftricas> el `comprador'.
[19:02] (ftricas>
[19:02] (ftricas> Lo que decíamos antes
[19:03] (ftricas> con esa tasa de infección
[19:03] (ftricas> rápidamente el que sea controla a muchísmos pcs
[19:03] (ftricas> en muchos lugares del mundo
[19:03] (mir> una pandemia
[19:03] (ftricas> que pueden hacer ataques coordinados
[19:03] (ftricas> podría verse así, si
[19:03] (ftricas>
[19:03] (ftricas> Entre los ataques similares anteriores cabe destacar SoBig, en agosto de
[19:03] (ftricas> 2003, que causó millones en pérdidas (se estimaba que 1 de cada 17 correos
[19:03] (ftricas> estaba infectado).
[19:03] (ftricas> Slammer, en enero de 2003 fue uno de los más rápidos,
[19:03] (ftricas> dejando fuera de juego a la red de cajeros del `Bank of America' infectando
[19:03] (ftricas> a la mayoría de sus 13000 cajeros automáticos.
[19:03] (ftricas>
[19:03] (ftricas> !!!!
[19:04] (ftricas> El Bank of America
[19:04] (ftricas> no tiene la red de cajeros aislada de la otra!!!
[19:04] (ftricas>
[19:04] (ftricas> Y se supone que ellos tendrán expertos en estas cosas :)
[19:04] (ftricas>
[19:04] (Vanesa> como podemos evitar esto, antivirus es suficiente?
[19:04] (ftricas> De hecho, infectó el 90% de
[19:04] (ftricas> los servidores vulnerables en los primeros 10 minutos.
[19:04] (ftricas>
[19:04] (ftricas> Da miedo eh?
[19:04] (ftricas>
[19:04] (santiago> habrá que cambiar de asesor informático
[19:04] (ftricas> En España no tuvo mucho éxito
[19:04] (ftricas> sabeis por qué?
[19:04] (ftricas>
[19:04] (beatriz> por?
[19:05] (maria> por que?
[19:05] (Oscar> si se pueden meter en el pentago a nosotros nos pueden sacar hasta....
[19:05] (ftricas> El SoBig, quiero decir
[19:05] (ftricas> En agosto España cierra por vacaciones :)
[19:05] (ftricas> los pcs estaban apagados
[19:05] (ftricas>
[19:05] (IsabelCub> je, je
[19:05] (ftricas> Otro problema creciente es el `Phising': consiste en engañar al usuario
[19:05] (ftricas> para que visite una web falsa, que emula a la de un banco o alguna entidad
[19:05] (ftricas> y hacerle proporcionar sus datos, para robárselos.
[19:05] (santiago> es cosa del clima
[19:05] (ftricas>
[19:06] (ftricas> Habeis recibido un mensaje de vuestro banco o de algún otro banco diciéndoos que os
conecteis a su web para cambiar algunos datos?
[19:06] (IsabelCub> no
[19:06] (ftricas> Mejor
[19:06] (maria> no
[19:06] (beatriz> no
[19:06] (mir> no
[19:06] (ftricas> Son falsos!!
[19:06] (Oscar> de momento no
[19:06] (ftricas> Los bancos no envían mensajes así
[19:06] (ftricas>
[19:06] (ftricas> El consejo aquí es claro: nunca fiarse de este tipo de mensajes o
[19:06] (ftricas> sugerencias.
[19:06] (maria> de hecho en algunos te dicen que no lo haran, para que sospeches
[19:06] (ftricas> sacto
[19:06] (ftricas> pero les ha costado empezar a aviasr
[19:06] (ftricas> esto es un problema viejo
[19:06] (ftricas> En caso de querer comprobar que todo va bien con nuestro
[19:06] (ftricas> banco, lo mejor es conectarnos directamente a su web (usando los favoritos,
[19:06] (ftricas> o tecleando la dirección). En temas de seguridad son muy importantes las
[19:06] (ftricas> (buenas) costumbres y no dejarse llevar por la urgencia de un aviso, o por
[19:06] (ftricas> las sugerencias de nadie.
[19:07] (ftricas>
[19:07] (ftricas> ¿Recordais lo de las buenas costumbres?
[19:07] (ftricas>
[19:07] (ftricas> Siempre hacer las cosas de la misma forma
[19:07] (ftricas> no asustarse
[19:07] (ftricas> ni tomar decisiones precipitadas
[19:07] (ftricas>
[19:07] (ftricas> Los protocolos hacen que tengamos menos probabilidades de 'meter la pata'
[19:07] (ftricas>
[19:07] (ftricas> De todas formas, la palabra que se ha puesto de moda últimamente es el
[19:07] (ftricas> `Pharming':
[19:08] (ftricas> e trata de explotar un fallo en el servicio de gestión de
[19:08] (ftricas> nombres de internet (DNS), de forma que cuando nos conectamos a una
[19:08] (ftricas> dirección mediante el nombre
[19:08] (IsabelCub> ???
[19:08] (ftricas> www.miBanco.com, nos redirigirían a un
[19:08] (ftricas> sitio diferente del que queremos ir.
[19:08] (ftricas>
[19:08] (ftricas> Esto es así porque el mecanismo de internet se basa en direcciones IP que
[19:08] (ftricas> son números.
[19:08] (ftricas>
[19:08] (ftricas> Por ejemplo www.uninet.edu orresponde, en realidad,
[19:08] (ftricas> a la dirección IP 193.146.180.65
[19:08] (ftricas>
[19:08] (ftricas> El mecanismo de los nombres se ideó para que no tuviéramos que acordarnos
[19:08] (ftricas> de los números, sino de nombres que son más fáciles de recordar.
[19:08] (ftricas>
[19:08] (ftricas> La traducción la hacen unos computadores especializados en la gestión de
[19:08] (ftricas> nombres de dominio (los servidores de DNS).
[19:08] (ftricas>
[19:08] (ftricas> Esencialmente hay dos formas de realizar este tipo de ataques:
[19:08] (ftricas>
[19:08] (ftricas> Una sería atacar a un servidor de nombres (para engañar a sus
[19:08] (ftricas> usuarios); contra este tipo de ataque poco podemos hacer, porque todos
[19:08] (ftricas> ocurre fuera de nuestro control.
[19:09] (ftricas> De esta forma alguien podría cuando tratamos de consultar {\tt
[19:09] (ftricas> www.uninet.edu} enviarnos a, pongamos, 123.231.123.231, que está bajo el control
del 'malo'
[19:09] (ftricas> y allí pone un
[19:09] (ftricas> sustituto de lo que esperábamos ver.
[19:09] (ftricas> Que nos pide los datos que luego utilizará para hacerse pasar por nosotros en el sitio
auténtico.
[19:09] (ftricas>
[19:09] (ftricas> De todas formas, es difícil de realizar y no ocurren ataques de este tipo
[19:09] (ftricas> con demasiada frecuencia.
[19:09] (ftricas>
[19:09] (ftricas> La otra es mas frecuente, y sobre ella tenemos algo de control:
[19:09] (ftricas> consiste en modificar la información local de nuestro computador para
[19:09] (ftricas> hacerle ir a una dirección diferente de la que se debería cuando se
[19:09] (ftricas> conecta.
[19:09] (ftricas>
[19:09] (MJesus> Profe, es la hora :=)
[19:09] (ftricas> Se trata de hacer que cuando nuestro computador vaya a conectarse a
www.uninet.edu, no haga la consulta de la dirección al servidor de
[19:09] (ftricas> nombres, sino que utilice información local.
[19:09] (ftricas> uh
[19:10] (ftricas> me queda un poquito
[19:10] (ftricas> Para eso existe un fichero, que en Windows suele estar en
[19:10] (ftricas> C:\Windows\system32\drivers\etc\hosts
[19:10] (ftricas> y en Linux y otros sistemas tipo Unix en
[19:10] (ftricas> /etc/hosts
[19:10] (ftricas> Si añadimos una línea que asocie una dirección IP a un nombre, cuando
[19:10] (ftricas> tratemos de usar ese nombre, el computador no consultará al servidor de
[19:10] (ftricas> nombres sino que utilizará directamente la que haya allí.
[19:10] (ftricas>
[19:10] (ftricas> Creo que ya
[19:10] (ftricas> vamos viendo donde está el problema: asi como decíamos que atacar a los
[19:10] (ftricas> servidores de nombres era bastante complicado, modificar ficheros en las
[19:10] (ftricas> máquinas de los usuarios no lo es tanto.
[19:10] (santiago> para MJesus: permítele dejar propina
[19:10] (ftricas>
[19:10] (ftricas> Sin embargo, contra esto si que podemos tomar algunas medidas:
[19:10] (ftricas>
[19:10] (ftricas> Tener la máquina tan `limpia' como sea posible: el antivirus, el
[19:10] (ftricas> cortafuegos, todas las herramientas de seguridad harán que sea más difícil
[19:10] (ftricas> que los programas maliciosos nos afecten.
[19:10] (ftricas>
[19:10] (ftricas> Mmmmm
[19:10] (ftricas> Esto me suena?
[19:10] (ftricas> Siempre decimos las mismas cosas :=
[19:11] (ftricas> :)
[19:11] (ftricas>
[19:11] (ftricas> Proteger el fichero hosts comprobar manualmente que no tiene
[19:11] (ftricas> información extraña (debería ser un fichero muy corto, con muy pocas
[19:11] (ftricas> líneas). Si es posible, cambiarlo para que su forma de acceso sea de sólo
[19:11] (ftricas> lectura.
[19:11] (ftricas>
[19:11] (ftricas> Ante la más mínima sospecha de que algo ha ido mal, preguntar: los
[19:11] (ftricas> bancos tienen números de teléfono a los que podemos llamar para asegurarnos
[19:11] (ftricas> de que no ha pasado nada raro.
[19:11] (ftricas>
[19:11] (ftricas> En todo caso, cuando nos conectemos a un sitio web en el que vayamos a
[19:11] (ftricas> gastar o gestionar nuestro dinero (un banco, compras en la red, etc.)
[19:11] (ftricas> deberíamos ser prudentes y, como mínimo, comprobar:
[19:11] (ftricas>
[19:11] (ftricas> Que la conexión se hace cifrada (utilizando https). Pero
[19:11] (ftricas> cuidado, esto sólo garantiza que la conexión es cifrada, no que sea `la
[19:11] (ftricas> buena'. Hay que hacer más comprobaciones:
[19:11] (ftricas>
[19:11] (ftricas> Comprobar que la dirección coincide con lo que esperamos (nunca
[19:11] (ftricas> pinchar en direcciones que nos envíen, acceder como normalmente; si es
[19:11] (ftricas> imprescindible: copiar y pegar, la dirección, __nunca__ pinchar).
[19:11] (ftricas>
[19:11] (ftricas> Comprobar el certificado de autoridad (esa información se puede
[19:11] (ftricas> comprobar pinchando en el cerrojo amarillo -que debería estar cerrado- para
[19:11] (ftricas> ver que efectivamente la dirección corresponde con la que queríamos
[19:11] (ftricas> conectarnos).
[19:11] (ftricas>
[19:12] (ftricas> Algunas medidas más que podemos aplicar, sobre todo si nos conectamos desde
[19:12] (ftricas> computadores compartidos con otros pueden ser borrar el historial (el
[19:12] (ftricas> navegador almacena los sitios que hemos visitado) después de navegar.
[19:12] (ftricas>
[19:12] (ftricas> Ya termino
[19:12] (ftricas> :)
[19:12] (ftricas>
[19:12] (ftricas> Mantener actualizado el sistema operativo y los programas: todos los
[19:12] (ftricas> fabricantes proporcionan mejoras de seguridad cuando se descubren problemas
[19:12] (ftricas> en sus programas: es nuestra tarea instalar esas actualizaciones y mantener
[19:12] (ftricas> nuestro equipo a salvo.
[19:12] (ftricas>
[19:12] (ftricas> Por ejemplo, Microsoft proporciona actualizciones para sus productos todos
[19:12] (ftricas> los segundos martes de cada mes. Se puede acceder con nuestro navegador a
[19:12] (ftricas> las actualizaciones (lamentablemente, sólo con Explorer) en
[19:12] (ftricas>
[19:12] (ftricas> Muy importante!!!!
[19:12] (ftricas>
[19:12] (ftricas> http://windowsupdate.microsoft.com/
[19:12] (ftricas>
[19:12] (ftricas> También podemos programar para que las actualizaciones se hagan
[19:12] (ftricas> automáticamente, como explican en
[19:12] (ftricas>
[19:12] (ftricas> http://support.microsoft.com/default.aspx?scid=kb;es;327838
[19:12] (ftricas>
[19:13] (ftricas> Pero ya hemos hablado antes de los automatismos...
[19:13] (ftricas>
[19:13] (ftricas> El peligro de los automatismos en estas cosas es que nos olvidemos de ellos
[19:13] (ftricas> y cuando por alguna razón fallen, no nos demos cuenta de que no se están
[19:13] (ftricas> realizando.
[19:13] (ftricas>
[19:13] (ftricas> A pesar de que tengamos un sistema muy seguro, y tengamos mucho cuidado y
[19:13] (ftricas> todo el mundo a nuestro alredor lo tenga, las desgracias ocurren.
[19:13] (ftricas>
[19:13] (ftricas> No existe una política de seguridad perfecta, ni existe el escudo de
[19:13] (ftricas> protección `anti--todo': todo lo que hemos dicho hasta ahora debería
[19:13] (ftricas> complementarse con la realización de copias de seguridad,
[19:13] (ftricas> tan frecuentes
[19:13] (ftricas> como requiera nuestro uso del computador (obviamente, no es lo mismo
[19:13] (ftricas> alguien que lo utiliza ocasionalmente para escribir cartas y navegar por
[19:13] (ftricas> internet que alguien que lo utiliza profesionalmente, para gestionar datos
[19:13] (ftricas> de clientes, pacientes, ...
[19:13] (ftricas>
[19:13] (ftricas> Hoy en día es muy sencillo gestionar las copias de seguridad porque casi
[19:13] (ftricas> todos los equipos incluyen una grabadora de CD's o DVD's que nos permiten
[19:13] (ftricas> almacenar los datos por si nos ocurre una desgracia.
[19:13] (ftricas>
[19:13] (ftricas> Para terminar, podríamos resumir casi todo lo dicho en las siguientes
[19:13] (ftricas> reglas:
[19:13] (ftricas>
[19:13] (ftricas> Regla 1: Hasta lo que parece inofensivo, puede ser peligroso.
[19:13] (ftricas> Regla 2: Cuanto menos automático, mejor.
[19:14] (ftricas> Regla 3: En caso de duda, preguntar.
[19:14] (ftricas>
[19:14] (ftricas> Bueno, no me enrollo más
[19:14] (ftricas>
[19:14] (ftricas> En el documento que os he proporcionado
[19:14] (ftricas> teneis enlaces donde hay mas infromación
[19:14] (ftricas> y sitios que podrían ser intersantes
[19:14] (ftricas>
[19:14] (MJesus> Muchas gracias Dr. Tricas (Fernando)!!!!
[19:14] (ftricas> Si teneis una dirección de correo
[19:14] (ftricas> podeis enviarme mensajes
[19:14] (ftricas> o a maría jesús
[19:14] (ftricas> y trataremos de resolver las dudas
[19:15] (ftricas>
[19:15] (Oscar> total que nos puede pasar de todo aun estando preparados
[19:15] (ftricas> Un librito:
[19:15] (Jesus> ok
[19:15] (santiago> hasta pronto. un saludo
[19:15] (ftricas> Es un manual de 119 páginas con bastante información. Se puede comprar o
[19:15] (ftricas> descargarlo directamente de la red.
[19:15] (Oscar> pues vaya
[19:15] (ftricas> efiende tu PC, de Sacha Fuentes
[19:15] (ftricas> http://www.de
[19:15] (ftricas> fiendetupc.com/
[19:15] (ftricas> ops
[19:15] (ftricas> http://www.de
[19:15] (ftricas> http://www.defiendetupc.com/
[19:15] (ftricas> bueno oscar
[19:15] (ftricas> para morirse basta con estar vivo :)
[19:15] (ftricas> pero te aseguro que si tienes un poco de cuidado (si te cuidas)
[19:16] (ftricas> vivirás mejor
[19:16] (ftricas> y, tal vez, más años
[19:16] (Oscar> esta claro
[19:16] (ftricas> :)
[19:16] (ftricas> Gracias por vuestra atención
[19:16] (Oscar> :)
[19:16] (ftricas> y por las preguntas
[19:16] (IsabelCub> gracias
[19:16] (ftricas> sin ellas esto hubiera sido mucho mas aburrido
[19:16] (Oscar> gracias a ti
[19:16] (bego> gracias a ti
[19:16] (maria> gracias por todo
[19:16] (beatriz> gracias
[19:16] (Bea> muchas gracias
[19:16] (MJesus> bueno, todos tiene ya dirección de mail, o estan a punto de tenerla. Dentro de breves instantes
recibirán un mail en su buzón comunicandoles que ya está en la web la grabación de esta charla, y
remitiendoles al panel de discusión, para preguntas y comentarios posteriores.
[19:16] (Vanesa> gracias
[19:16] (yanet> entonces tenemos tenemos que hacernos de otro pc para doctorado
[19:17] (belen> grracias.
[19:17] (MJesus> además se les avisará que *ya* esta en la web los temas de la clase siguiente de Estadística,
para que puedan estudiarlo durante estos dias, y aprovechar el puente y las guardias
[19:17] (Bea> maria jesus, funciona correctamente el programa mirc?
[19:17] (MJesus> la próxima clase será aqui mismo a partir de las 17 horas del lunes 12 de diciembre
[19:17] (MJesus> si, claro que funciona
End of #curso buffer Wed Nov 30 19:18:54 2005
Hay un panel de discusión, correspondiente a la clase de hoy aquí. Esta relacionado además con una lista de mail, de tal manera que cualquier comentario puede ser leído, además, en el buzon de cada alumno.
Se han suprimido algunas frases del log, sobre todo referentes a entradas y salidas de diferentes personas en el canal durante la presentación
Programa de Doctorado | Cursos | Internet | Paneles de discusión | Alumnos |