domingo, 1 de diciembre de 2013

Plan de vida

PLAN DE VIDA

Siendo alumna de 7°semestre de la UPIICSA perteneciente al Instituto Politécnico Nacional, cursando la carrera de Ingeniería en Informática, mis planes a futuro son:
Para el año próximo, terminar mi trayectoria escolar, es decir, culminar mi preparación académica a nivel superior, finalizar el trámite de servicio social y de igual manera realizar mi tesis,  para de esta manera obtener mi título lo antes posible. En cuestiones laborales me veo trabajando  como becaria ya sea en una empresa de desarrollo o bien en una empresa que maneje una infraestructura de redes.
Dentro de 3 años, ya me encontraré en un trabajo donde tenga un horario fijado por la ley (8 hrs) para de esta manera continuar actualizándome y preparándome en cuestiones académicas, ya sea cursos o bien diplomados. Posteriormente ya con un salario fijo, teniendo un poco de experiencia, tomaré un año sabático para estudiar alguna maestría pero a nivel internacional es decir, en España ya que es la cuna de la informática. Una vez estando allá ejercer lo que es la carrera. Además de por supuesto viajar, conocer, enriquecerme de una nueva cultura.
Regresando de este viaje, me gustaría probar un poco en la industria automotriz dentro de lo que es la programación a las computadoras de los automóviles, esto con la finalidad de desempeñar un trabajo de calidad que me recomiende viajar a su país de origen, tal es el caso de BMW la cual es de origen alemán. Suponiendo que todo sale a la perfección me quedaría a vivir en Alemania alrededor de más de 10 años, aprendiendo sus tradiciones, cultura, es decir adquiriendo un aprendizaje. Una vez realizado lo anterior regresaría a México con el objetivo de implementar una educación  diferente en base a todo lo recorrido, me veo dando clases en el politécnico ayudando a que la preparación académica sea cada vez de mayor calidad.

En cuestiones personales pienso comprar una casa o bien un pequeño departamento e independizarme esto con el afán de empezar a tener un patrimonio propio, de igual manera comprar un automóvil.  Ayudar a mi familia a emprender un pequeño negocio, en el giro manufacturero, es decir en la  elaboración de pan, otro de mis objetivos es entrar a un curso de dibujo, para aprender lo relativo a la animación.

Virología (26/Ago/2013)-Lectura

VIROLOGIA

La virología como su raíz etimológica lo indica es el estudio de los virus, ahora bien un virus es una falla en el sistema o bien cualquier agente que dañe el sistema, entre ellos tenemos lo que son los malware o los bugs.
Si bien es cierto que en un principio los virus fueron creados con el simple hecho de probar la vulnerabilidad de un sistema pero sin intención de dañar, hoy en dio el uso que a estos se les da es con el afán de dañar la integridad no solo de un sistema sino de una organización, ya que la mayoría de la información contenidas en los sistemas corresponden a datos sensibles de las organizaciones. La virología es una herramienta dicho así debido a que nos ayuda a comprender mejor el comportamiento de los virus así como los tipos que existen de igual manera tanto se puede usar para bien como para un uso indebido. Para bien porque al momento de comprender como están constituidos los diferentes tipos de virus te ayuda a diseñar sistemas con una seguridad mayor y que afronte las debilidades que los virus buscan para infiltrarse en el sistema. Sin embargo también tenemos la otra parte que es usar esta información para mejorar los algoritmos que contienen los virus con el afán de que ningún sistema de seguridad informático sea capaz de detener este tipo de ataques contra su sistema.

En lo particular pienso que no importa el enfoque que se le dé a la virología siempre y cuando haga aportaciones de carácter científico, ya que el uso de esta información dependerá exclusivamente del personal que la trabaje  y recaerá directamente en la ética del programador o bien del informático. Una de las aportaciones que más me llaman la atención con respecto a este tema es porque comenzaron a estudiarse los virus en enero de 1988 esto lo menciona un artículo referente a las bases sociales de los virus informáticos y es algo que intriga mucho porque es un enigma que te lleva a pensar que son como las enfermedades que no tienen cura, un artificio del gobierno para controlar ciertas cosas, la verdad es que aun hoy en día no se saben las causas exactas del porque se dieron a conocer tan abiertamente, lo que sí es un hecho es que este tema todavía contiene una infinidad de incógnitas y variables que no se han estudiado, así como múltiples aplicaciones que tampoco se han pensado por nuestros desarrolladores y usuarios de este tipo de algoritmos, a fin de cuentas los virus también son un tipo de software, que sea malware o no depende del uso que le demos. En conclusión la virología es vital si de seguridad se habla ya que ayuda a entender mejor las vulnerabilidades de cualquier sistema informático.

Normas Seguridad (29/Ago/2013)-Participación

NORMAS  SEGURIDAD

Empecemos hablando de cultura informática la cual conlleva todo lo relacionado a normas, políticas de seguridad así como la disponibilidad de recursos informáticos a través de diversas herramientas computacionales. Esto implica conocer los tipos de seguridad que requiere una organización como son: seguridad organizacional, lógica, física y legal.
En cuanto a las normas de seguridad se refiere, tenemos que estas buscan delegar responsabilidades con el objetivo de respaldar las políticas de seguridad existentes dentro de la organización, para que esto se lleve a cabo de una manera correcta y organizada se debe contar con un SGSI que no es más que un Sistema de Gestión de Seguridad de la Información el cual nos menciona que deben existir manuales de normas y políticas de seguridad los cuales mencionan mecanismos para lograr un buen nivel de seguridad dentro de la empresa. Los organismos que se encargan de regular estos mecanismos de seguridad en las organizaciones son evaluados mediante las normas ISO 27001 y 27002 que nos mencionan que estándares se deben cubrir para la gestión de la seguridad así como códigos de buenas prácticas. Esto se encuentra regulado principalmente por el área de Sistemas.
Es de suma importancia el conocer bajo que lineamientos se debe mantener una organización debido a que de esta manera se podrán implementar mecanismos de seguridad, ahora bien pasando al área de interés que es la seguridad de la información, esta se puede lograr a partir de diversas herramientas computacionales que prohibirán el acceso a dicha información a cualquier agente externo que no tenga autorización para accesar a ciertos datos, de esta manera se pueden proteger archivos, equipo, personal y cualquier dato que pueda poner en riesgo a la organización. Ya que ahora con los delitos informáticos como sabotaje, robo de información, espionaje entre otras se han venido implementando leyes que sancionen este tipo de actos entre ellas tenemos 3 importantes que son: Ley Especial contra Delitos Informáticos, Ley sobre Mensajes de Datos y Firmas Electrónicas y la Ley Orgánica de Telecomunicaciones. Así como estándares Internacionales tales como son: Estándar de Gestión de la Seguridad de la Información en redes informáticas y otros medios donde fluye la información y el Estándar de manejos de Claves de acceso y seguridad Informática.

En conclusión podemos decir que las normas de seguridad se han ido implementando cada vez más debido al impacto que tienen directamente con la seguridad de la información de las organizaciones y su crecimiento exponencial que estas tienen.

Criptografía (2/Sep/2013)-Lectura

CRIPTOGRAFÍA

La criptografía es una rama de la criptologia que se encarga del cifrado de mensajes es decir que protege documentos y datos.
La importancia que tiene es desde tiempos remotos ya que los antiguos romanos creaban sus propio sistema de cifrado para evitar que otros pueblos enemigos leyeran los mensajes que mandaban, así bien fue evolucionando llegando a ser su uso un factor clave en las guerras que se han desarrollado a lo largo de la historia. Tanto así que ahora se emplean en la web debido al auge que han venido teniendo las redes también se considera de importancia cifrar la información que se mande por este medio (Internet).
Como se encarga del proceso de cifrado, de este existen dos tipos simétrico y asimétrico, en el cual uno se maneja con una sola llave y el otro se maneja con dos llaves pública y privada respectivamente. De estos se manejan varios modelos matemáticos para su construcción como son el de matrices de GAUSS y otros que involucran probabilidad, protocolos como RCA y DES. Partiendo de esto yo pienso que es de suma importancia la implementación de la criptografía no solo en ámbitos laborales o que impliquen datos sensibles sino que en todos los aspectos de la vida, ya que hay que estar preparados en todos los aspectos posibles, pues la Web ya nos alcanzó ya vigila cada uno de nuestros movimientos ya sea directa o indirectamente y siempre es bueno estar bien protegido y más cuando de nuestra información confidencial se trata. Y a pesar de que es una disciplina muy eficiente debemos tener en cuenta que no basta con contar con un tipo de cifrado para tener seguridad completa, sino se deben combinar una serie de elementos que nos permitirán tener una mayor seguridad.

En lo personal creo y coincido con varios autores que ningún sistema podrá ser completamente seguro, lo mismo pasa a la hora de hablar del método de cifrado de un mensaje, nadie te garantiza que sea invulnerable siempre tendrá una debilidad que los especialistas en desencriptar mensajes encontraran o se darán a la tarea de buscar sin embargo es una rama la cual tiene mucho futuro y da paso para que se integren disciplinas como la informática, ciencias de la computación, matemáticas obteniendo de esta manera métodos de cifrado cada vez más eficaces, llegando así a lo que todos buscamos un sistema de cifrado invulnerable.

Informática Forence (5/Sep/2013)-Participación

INFORMÁTICA FORENSE

Hoy en día cada vez es más importante el uso de la Web para realizar cualquier acción o actividad en las empresas, de la misma manera el archivar la información ya no se hace de la manera tradicional en carpetas y hojas de papel sino que ya se maneja electrónicamente razón por la cual es vulnerable a ataques informáticos, esto precisamente es una de las actividades que se realizan dentro de la informática forense, realizar pruebas a los sistemas informáticos con el fin de encontrar vulnerabilidades y que de esta manera se puedan corregir y no dar lugar a que se pueda llegar a cometer un delito informático.
Ahora bien la informática forense ha ido creciendo en los últimos años ya que no solo aplica al área de tecnologías de la información sino que involucra más áreas como puede ser una compañía de seguros, temas de persecución criminal, delitos como fraude, robo, espionaje, es decir encargada principalmente de que la ley se cumpla. Dando así herramientas y soportes computacionales para ayudar a buscar la verdad y quien fue la persona que acomete contra la ley.
De estos rubros el que más me llamo la atención fue el de persecución criminal ya que en él se aplican todos los pasos que conllevan a la informática forense, por ejemplo lo primero que tenemos que tener en cuenta es el análisis de la información (análisis forense), posteriormente se lleva una metodología en la cual se basa toda la investigación para de esta manera llevar de manera ordenada los datos recabados, así se saca la evidencia y se obtiene una conclusión de los hechos que involucraron ese delito para que sea procesado de una manera legal.
Cabe destacar que la informática forense es  considerada como una herramienta de apoyo al sistema de justicia, de hecho el FBI se basa de esta disciplina para llevar a cabo sus investigaciones acerca de los delitos correspondientes y bueno esta consideración es reciproca ya que la informática forense tiene como objetivo el cumplimiento de la ley, así como dar acciones o recomendaciones preventivas para que dichos hechos delictivos no ocurran de nuevo.

Sin embargo para llevar a cabo el uso de la informática forense se debe tener un equipo multidisciplinario es decir que involucre a un Investigador forense, un experto en computación forense, expertos en derecho de tecnologías de la información y expertos técnicos en metodología forense, para de esta manera llevar un trabajo coordinado y preciso, dando como resultado mayor eficacia en cuanto a la solución del caso corresponde.

Criptología (9/Sep/2013)-Lectura

CRIPTOLOGÍA

La criptología ha sido de vital importancia a lo largo de la historia ya que han existido diversas formas de ocultar la información, debido al valor que tiene la información desde tiempos remotos. Sin embargo esta ciencia se vale de diversas técnicas para su implementación.
Así mismo el uso de diversos métodos matemáticos como bien pueden ser las funciones de Euler la aplicación de las matemáticas discretas, la implementación de matrices a través del método Gaus-Jordan constituyen un ambiente donde se puede desarrollar una de las herramientas de la criptologia: la criptografía. A su vez la implementación de métodos como el RSA constituyen otra herramienta incluida en la criptologia: el criptoanálisis.
Es de suma importancia conocer los límites que alcanza esta ciencia debido a que tienen un gran campo de aplicación no solo en el ámbito informático sino en muchos más, como bien puede ser la informática forense y en conjunto con otras disciplinas logran una seguridad más robusta que ayude a la protección de datos dentro de una organización o bien para uso personal. De esta manera podemos observar que la criptologia hoy en día es una ciencia que nos ayuda al correcto manejo de la información y que a través de sus diferentes técnicas se pueden implementar soluciones que nos brinden mayor seguridad, cabe destacar que ahora con la implementación de la nube (icloud) muchas personas están preocupadas por saber qué seguridad les brindara este nuevo mecanismo de almacenamiento de información ya que si todo se encontrara en la internet, será fácil el acceder a su información como ya se ha visto en anteriores ocasiones, digo si al FBI le hackean su información como no pensar en que a nosotros por obvias razones será mucho más fácil el acceso a nuestra información, por eso la criptologia es una ciencia que todavía tiene mucho que dar, desde soluciones hasta averiguaciones de quien es el intruso que desea acceder sin ninguna autorización.

En conclusión me parece que la criptologia si bien es cierto ha ido evolucionando para brindar mayor seguridad en los mensajes, textos que se envían ya sea por la web o por otro medio electrónico, tendría una mayor aplicación militar porque se podrían ganar guerras gracias al uso de esta ciencia, y a su vez este conocimiento tendría un valor invaluable lo cual traería consecuencias tanto negativas como positivas, en concreto no existe nada que nos garantice seguridad al 100% pero bien gracias a las matemáticas se podrían crear algoritmos casi impenetrables.

Hackers (12/Sep/2013)-Participación

EVOLUCIÓN DE LOS HACKERS

Iniciemos definiendo que un hacker independientemente del contexto del que estemos hablando es un experto en algo (llámese informática, ciencias de la computación, etc.). Ahora es común que se confundan los términos de hacker y cracker debido a que en los más recientes años los hackers son tratados como cyberdelincuentes, siendo que esto no es así ya que ellos solo se dedican a buscar vulnerabilidades en los sistemas con el fin de solucionarlos mientras que los crackers son aquellos que aprovechan estas vulnerabilidades con fines dañinos es decir destruir, dañar, robar información.
El termino hacker aparece en los años sesenta y de ahí hasta 1978 es cuando se empieza a difundir esta práctica, iniciando con los teléfonos a través de un silbato que les permitía hacer llamadas gratis, posteriormente vienen lo que son los avances militares como ARPANET, en los ochenta se dan una serie de conflictos referentes a detención de hackers por parte del FBI y casos de espionaje contra la Alemania Occidental, de igual manera los hackers se empiezan a manifestar como una comunidad, en  1994 se lanzan ataques contra sitios federales de Estados Unidos es decir contra la CIA, debido a todas estas circunstancias se lanza en 1999 lo que es el software anti-hacking y en los años 2000 en adelante surge la eterna pelea de los hackers contra el monstruo Bill Gates y asi es como han surgido grupos de elite desde diversas partes del mundo, de igual manera hackers memorables que se han caracterizado por hacer alguna maldad a las organizaciones importantes del mundo, claro ejemplo el creador de wikileaks.

Todo esto nos da un panorama de cómo la misma sociedad ha ido empujando a los hackers a ser tratados como delincuentes cibernéticos pues esta práctica inicio puramente como una diversión y una actividad de satisfacción personal, pero como tantas reglas y luego con la confusión de entre un hacker y un cracker entonces como toda organización o grupo que cuando no es bien tratado o violan sus derechos se enoja y se manifiesta ellos lo empezaron a hacer atacando a las grandes corporaciones como la CIA ,el FBI,  inclusive a la Nasa y el Pentágono tal es el caso del escoces apodado “Solo” que se dio el lujo de atacar a estas corporaciones y burlar su seguridad, esto es digno de reconocerse más allá de que sea ilegal ya que deja al descubierto la infinidad de vulnerabilidades que tienen las grandes corporaciones y que se sienten intocables por el simple hecho de que es ilegal cualquier ataque contra ellas. Se deberían de contratar más personas como estas (hackers) para corregir sus fallos de seguridad y así brindar mayor seguridad a los datos almacenados en sus bases de datos con la finalidad de ir mejorando. 

Virus (26/Sep/2013)-Participación

VIRUS

La principal característica de los virus es que son creados para infectar ficheros, además que tienen diversas funcionalidades por ejemplo activarse al momento de ejecutar un archivo, esto aplica para aquellos archivos con extensión .exe, .com, entre otras.
Hoy en día la tendencia de estos virus informáticos ha ido disminuyendo, sin embargo cabe resaltar que aun ocupan aproximadamente el 22% total de ataques informáticos a nivel mundial, la principal razón no es tanto el valor económico que generan a los que los usan o la importancia de los datos que roban (obtienen) porque inclusive algunos están diseñados para destruir archivos es decir que exista una pérdida de información. Pero se han manifestado de tal forma que son utilizados a modo de juego, experimentación y todo esto gracias al internet; ya que en sus inicios estos tardaban bastante tiempo en expandirse por diversas regiones. Aunque hay una funcionalidad por la que son utilizados y esta es para quejarse, manifestarse o mostrar las vulnerabilidades que llegan a tener ciertos sistemas que según nos dicen son súper seguros, es un tema que me parece sobresaliente debido a que muchas veces organizaciones como bien puede ser el FBI, el pentágono, la NASA, por mencionar algunas son tan prepotentes que aseguran que a pesar de tener datos sensibles y bases de datos robustas, tienen un sistema de seguridad que podría decirse es perfecto, sin embargo se puede apreciar que esto no es así ya que se han llevado a cabo ataques a dichos sistemas de información y han sido vulnerables, lo menciono porque la mayoría de las ocasiones estos ataques son generados por personas que anteriormente habían trabajado para dichas organizaciones y por su libertad de expresión así como diversas opiniones acerca de las vulnerabilidades de estos sistemas fueron despedidos y no es más que una forma de manifestarse y decir ven como tenía razón. En particular pienso es algo que se tienen merecido y en vez de enojarse deberían de estar agradecidos por mostrarles sus vulnerabilidades y así permitirles mejorar con la finalidad de tener cada vez un sistema de seguridad más eficiente.

Por otro lado siguiendo con las particularidades de los virus tenemos que todos cuentan con 3 módulos el de reproducción, el de ataque y finalmente el de defensa; por supuesto que no siempre actúan los 3 por lo general el más utilizado es el de reproducción que genera una ralentización del sistema, pero si la finalidad u objetivo de la creación del virus es dañar se activara su segundo módulo el de ataque produciendo fallos o errores en el sistema y por ultimo si se desea eliminar este virus inmediatamente se activara su tercer módulo con la finalidad de proteger la existencia del virus. Este es un tema que desde hace años se ha venido tratando pero que hasta la fecha no se ha podido erradicar. Interesante ¿no?.

Rootkits (30/Sept/2013)-Lectura

ROOTKITS

Originalmente el nombre de esta herramienta de malware se denominaba debido a que podía tomar el control del root de Unix, sin embargo ha ido evolucionando, hasta hoy el nombre sigue siendo el mismo pero el concepto ha cambiado, definiéndose como el conjunto de herramientas que evita ser identificada por el sistema con el fin de espiar o hacer un mal uso del sistema.
Hay personas que confunden los términos de 0-day, Exploit, con la funcionalidad de un rootkit sin embargo esto es completamente diferente en cuanto a procesos, mientras uno busca descubrir el proceso, el otro busca el porqué de ese proceso. La importancia de este tipo de malware radica en que se centra en tomar el control ya se del usuario o del kernel y de esta manera no ser detectado ya que este en el modo usuario manipula los procesos de tal manera que al ejecutarse un antivirus este inmediatamente ejecutara un proceso con información falsa de tal manera que no será detectado y si toma el control del kernel será un tanto más peligroso ya que toda la información será almacenada en un disco duro falso creado por el rootkit. De igual manera existe otro tipo de rootkit basado en su persistencia y este funciona al iniciarse el ordenador ya que contiene un código que es almacenado al momento del arranque, sin embargo si se reinicia la máquina este no es capaz de volver a ejecutarse.
Otro punto importante es el modo en que se instalan este tipo de malware, un rootkit normalmente se adquiere cuando se realizan descarga de parches con la etiqueta de freeware o shareware estos contienen un código malicioso de tal manera que al ejecutarse en el ordenador se instalan en tu ordenador y de esta manera se ocultan para crear backdoors o bien apropiarse de permisos del usuario o bien del kernel.

Para la detección de un rootkit existen varias maneras ya sea por medio de la detección basada en firmas la cual consiste en la comparación de tu sistema con un conjunto de malware ya conocido, otra es la detección basada en el comportamiento la cual no es otra cosa que reconocer las desviaciones del sistema detectando así la presencia de un rootkit, por otro lado tenemos la detección por comparación que a mi parecer es la más recomendable ya que se encarga de comparar los resultados arrojados por el sistema operativo y las pruebas que se realizan a muy bajo nivel, detectando así los fallos del sistema. Es momento de centrar la seguridad informática en este tipo de malware para poder crear una erradicación segura, así como los virus han evolucionado, la seguridad no se tiene que quedar atrás.

Gusanos (3/Oct/2013)-Participación

GUSANOS

Este tipo de malware trabaja de manera rápida y excesiva ya que maneja las cuentas de correo electrónico como principal método de infección, sin embargo los gusanos no son tan peligrosos como los virus pues no infectan archivos.
La principal característica de los gusanos es que son adquiridos a través de la ingeniería social ya que son mensajes llamativos en asuntos de correo o toman identidades de un usuario conocido por el destinatario del mensaje lo que hace que este confíe en la información adjunta en dicho correo y es así como se infectan los ordenadores por lo regular son archivos .exe o .bat. De igual manera existen varios tipos de gusanos entre ellos los más conocidos con I LOVE YOU, Bagle, Melissa, entre otros los cuales son más comunes que ataquen correos electrónicos y comiencen a duplicarse en el sistema desactivándose después de cierta fecha.
Debido a su capacidad para duplicarse son altamente peligrosos tanto para las aplicaciones como para los sistemas operativos ya que ralentizan el sistema por el desbordamiento de buffer o bien por el exceso de espacio que ocupan en memoria, sin embargo al no infectar archivos lo demás viene siendo un problema de menor medida. Actualmente estos gusanos no solo se usan para llenar la bandeja de spam del correo electrónico sino que son utilizados como medio de transporte para otro tipo de malware que son los troyanos y los rootkits, ya que los gusanos se encargan de distribuir por todo el ordenador este tipo de malware haciendo su ataque más peligroso, además de que ahora existen los bots los cuales son una derivación de los gusanos y sirven para poner tu ordenador en estado zombie, es decir; se apoderan de tu ordenador y crean paginas falsas parecido al phising lo que provoca que al momento de cargar y descargar datos no lo hagas directamente en tu ordenador sino en una aplicación que puede manipular alguien más, es de suma importancia ya que por lo general este tipo de ataque no es detectado pues solo genera una mínima ralentización del sistema.

La mejor forma de evitar este tipo de ataques es a través de la prevención y realización de buenas prácticas de seguridad es decir, mantener actualizado tu antivirus, mantener las actualizaciones a tu sistema, contar con firewalls que te ayuden al filtrado de datos en la web sobre todo a la protección del puerto con los servicios IIS ya que es el más vulnerable  y antes de descargar o abrir cualquier correo electrónico contar con un antivirus capaz de realizar un análisis de seguridad a dichos archivos.

Adware (7/Oct/2013)-Lectura

ADWARE

Esta aplicación es utilizada para mandar mensajes publicitarios en forma de ventanas de tipo Pop-Up y no representa amenazas contra el sistema operativo, debido a que no está creado para dañar sino más bien como método publicitario de algunas empresas, anteriormente tampoco era considerado como método de obtención de información sin autorización del usuario pero debido a que algunos creadores de adware lo utilizan para que cuando el usuario haga una búsqueda esta información quede registrada sin conocimiento del usuario para así poder recopilar esta información y tener un registro de tal manera que la tendencia del usuario siempre quede con ventajas para la publicidad de dicho adware, debido a esto la Electronic Privacy Information Center ha evocado protestas respecto al uso de esta aplicación.
Sin embargo es importante destacar que el uso de esta técnica de publicidad no debe confundirse con aquel software, que mediante el uso de  conductas engañosas toman desprevenido al usuario con el objetivo de recaudar fondos para su propio beneficio. Ahora bien la manera en que se propagan principalmente es a través del software de tipo freeware en los cuales estos vienen incluidos en las cláusulas de adquisición que casi nunca o más bien nunca leemos. Por tanto son descargados con consentimiento del usuario  por lo cual no se considera una amenaza.
La manera de identificar la presencia de adware en nuestro sistema es de fácil detención ya que comenzaran a aparecer ventanas sin razón aparente e inclusive sin conexión a internet, también se incorporaran páginas web a nuestra lista de favoritos sin nuestro consentimiento así como barras de herramientas con el único propósito de que naveguemos siempre dentro de sus redes de publicidad.

En lo particular creo que lo que ha dado auge al uso del adware es nuestra completa falta de compromiso al adquirir software de tipo freeware ya que nos hemos olvidado por completo de leer los términos y condiciones que incluyen, dando como resultado que los publicistas aprovechen esta debilidad para poder hacer uso de esta aplicación con el completo consentimiento por parte de nosotros. Empeorando de manera que son utilizados en ocasiones como herramientas del spyware para que por medio de nuestras preferencias ellos puedan rastrear datos de los usuarios y sin intervenir de manera directa no existe mal de que protegerse, entiendo que la mayoría de las organizaciones buscan publicitarse de alguna manera, pero deberían de ponerse del lado del usuario y pensar si ellos como usuarios les gustaría que de igual manera por no leer “las letras chiquitas del contrato” les sucediera lo mismo.

Troyanos (10/Oct/2013)-Participación

TROYANOS

El nombre de este software malicioso proviene debido a que actúa de forma similar al legendario caballo de Troya de la novela de Homero “La Odisea”, ya que estos se disfrazan de archivos o programas legítimos teniendo como objetivo infectar y causar daños al sistema.
Están diseñados de tal manera que un usuario pueda tener acceso de forma remota o bien realizar diferentes acciones sin pedir permiso, los troyanos están compuestos por dos archivos; un cliente y un servidor, el primero manda órdenes y estas son ejecutadas por el servidor. También pueden ser usados para robo de información del usuario infectado por este software malicioso.
Existen varios tipos de troyanos entre los que se encuentran las puertas traseras que son a mi parecer junto con los keyloggers ya que las primeras dan acceso remoto al sistema, en base a esto se pueden realizar infinidad de acciones partiendo desde la manipulación de archivos hasta inclusive ver en tiempo real lo que el usuario está haciendo y esto aunado a que se puede leer lo que el usuario este tecleando nos da una increíble desventaja ante este tipo de software malicioso, cabe destacar que aunque los troyanos no se pueden duplicar como lo hacen los gusanos, el fin con lo que son creados es mucho más maligno que el de un simple gusano.
Sin embargo la detección de un troyano ya que por lo regular las principales señales de que nuestra computadora está infectada son: ralentización del sistema, reinicio del sistema sin autorización, desaparición de algunos archivos, apertura de ventanas con publicidad o información no deseada (pornografía). Así la manera de erradicarlos de forma manual se vuelve sencilla, basta con reconocer el troyano para esto el sistema arrojara un error DDL el cual se puede buscar en línea para ver de qué manera eliminar el .exe, posteriormente detener la restauración del sistema para que no vuelva a cargar al troyano seguidamente reiniciar el equipo y seleccionar el modo seguro para iniciar el sistema, una vez iniciado el sistema ir a la opción quitar o agregar programas eliminando los archivos o programas que fueron infectados con el troyano por ultimo para asegurarse de que los archivos se borraron completamente se debe accesar a la carpeta de Windows para eliminar todas las extensiones que se tengan, se vuelve a reiniciar el sistema de manera normal y listo erradicación del virus completa. Esto es porque ningún antivirus está capacitado para erradicar o tan siquiera detectar un troyano. No es la única manera de quitar de forma manual un virus como este, pero si la más sencilla de aplicar.


Spyware (14/Oct/2013)-Lectura

SPYWARE

Actualmente un 80% de las maquinas conectadas  a Internet son víctimas de spyware, este motivo no debe alarmarnos ya que a diferencia de los virus estos no se replican, tampoco buscan destruir ni infectar archivos, programas, etc. Sin embargo si ralentizan hasta en un 50% el funcionamiento del sistema operativo.

El peligro de este tipo de malware radica en que se infiltran en tu sistema con el fin de robar información confidencial, ya sea con fines publicitarios, financieros e inclusive de extorsión. La manera más popular por la que este malware actúa en internet es por medio de la configuración e información de navegación que se guarda en las cookies controlando el uso de internet y mostrando anuncios relacionados. Este tipo de software malicioso se adquiere con facilidad al descargar programas freeware, ingresar a páginas de internet sospechosas, cabe resaltar que una manera particular y preocupante del modo en que se adquiere este tipo de malware es en programas que traen incluido este software malicioso en sus acuerdos de privacidad así como los términos y condiciones que vienen acompañados de estos, los cuales por obvias razones no leemos. Además representan un peligro para las transacciones bancarias ya que no solo conocen cuales son las páginas más frecuentemente visitadas sino que son capaces de robar datos relevantes acerca de estas transacciones utilizando para ello los troyanos bancarios. De igual manera tenemos que el crecimiento de este tipo de malware ha venido incrementando en los últimos años siendo el año 2007 el más propenso y que fue auge de este tipo de software malicioso. Así podemos concluir que este tipo de malware muchas veces se instala en nuestros equipos con nuestro propio consentimiento todo por el simple hecho de no leer lo que estamos descargando o saltarnos el insignificante detalle de los términos y condiciones que como ya sabemos representa la mayoría de las veces un peligro latente, tal es el caso del Adware que ya hemos estudiado. Dentro de esta información cabe destacar que el adquirir un spyware ya no sólo depende de lo que se visite o descargue en internet sino del compromiso que se tenga por leer detalladamente los términos, es decir la cultura informática que se tenga, porque muchas veces como desarrolladores o bien como personal que hace uso de este tipo de software nos saltamos las letras chiquitas del contrato y como resultado somos víctimas conscientes del ataque que sin querer hemos adquirido, permitido e inclusive consentido el robo de nuestra información personal, confidencial y de ato riesgo; por eso la importancia de la seguridad informática, que cada día se debe hacer más presente en nuestro país.

Ing. Social (17/Oct/2013)-Participación

INGENIERÍA SOCIAL

Es un método utilizado para obtener información como bien pueden ser datos personales, identidades, entre otras, es decir no tiene un límite de tipo de información y los fines con que se usara esa información obtenida dependerán directamente del agresor.
Cabe mencionar que un ingeniero social no precisamente es aquel que accede a sistemas ni tocan ordenadores pero son cruciales para los que llevan a cabo estas actividades.  Un aspecto relevante sobre este tema es que la ingeniería social se basa en la psicología teniendo como motivación ciertos factores clave, que tienen los individuos que llegan a ser víctimas de este ataque, entre los cuales están esa búsqueda de aceptación por partes ajenas a nuestro grupo de confort, la orientación social, reciprocidad, consistencia, autoridad por mencionar algunas.
La ingeniería social tiene varios tipos de penetración por los cuales hace uso de sus técnicas con tal de sacarle información al usuario, unas de estas pruebas de penetración es por medio del phising el cual como ya es sabido principalmente ataca cuentas bancarias, el objetivo principal es obtener la información bancaria de la víctima, otra prueba de penetración viene siendo lo que es pretexting el cual consiste en llamadas telefónicas a las víctimas con el objetivo de hacer preguntas indirectas y así obtener la información necesaria. Otra manera es referida a los archivos multimedia como dispositivos USB o bien discos con el objetivo de esparcir información y malversarla para obtener información de la víctima. Esta técnica también utiliza tres fases para llevar a cabo su obtención de información y estas son la fase de  acercamiento para ganarse la confianza del usuario, una fase de alerta para medir la capacidad así como la velocidad de reacción del usuario y por último una distracción que esta será la que nos lleve a adquirir la información relevante. Los medios por los cuales se lleva a cabo la aplicación de la ingeniería social son diversos tales como: teléfono, correo electrónico, correo convencional, mensajería instantánea, por mencionar algunos.
Aunque suene raro hay una manera de protegerse contra este tipo de amenaza y consiste en utilizar el sentido común y no divulgar información que podría poner en peligro la seguridad de la compañía. Sin importar el tipo de información solicitada, se aconseja que se conozca bien la identidad del usuario, verificar la información requerida y por ultimo preguntar que relevancia tiene la información solicitada.
En este contexto, puede ser necesario capacitar a los usuarios para que tomen conciencia acerca de los problemas de seguridad.


Scareware (21/Oct/2013)-Lectura

SCAREWARE

Este tipo de software malicioso actúa con el miedo de sus víctimas ya que se sitúa como una opción de seguridad contra aparentes amenazas que el mismo software alerta pudiendo ser pop-ups de que el sistema está infectado o bien frases como da clic para descargar un antivirus o bien mensajes de alerta de tu sistema ha sido infectado por ejemplo, que al momento de intentar cerrar la aplicación o el mensaje es ahí cuando se descargara el software malicioso. La mayoría de las veces este software infecta tu sistema de tal manera que roba tu identidad o bien actúa parecido a los troyanos bancarios.
Una de las formas en que infecta y que es un punto que llama la atención es cuando se descargan los programas antivirus, este es un punto importante porque la mayoría de los usuarios incluyéndome buscamos programas gratuitos que nos ayuden a proteger la integridad de nuestros equipos y sistemas, sin embargo muchas veces los descargamos de sitios web que aparentemente son seguros y después resulta que puede tratarse de un scareware ya que aparentemente es un programa seguro, gratuito que te ayudara a combatir las amenazas que puedan presentarse a tu sistema, siendo que solo es un engaño para introducir este software malicioso a tu ordenador. Como alternativa de solución debemos saber que hay que verificar lo mejor y cuidadosamente posible la página o sitio web de donde descarguemos el programa antivirus. De igual manera si eres víctima de scareware se recomienda comprender el problema es decir si tu ordenador te dice que estas infectado en cada momento, lo más seguro es que se trate de un scareware ya que insiste en que seas consciente de la amenaza existente para que no sospeches que se trata de otro programa malicioso, posteriormente si existe un programa que insiste que pagues por cualquier servicio no lo hagas es una trampa, reinstala el software antivirus ya que probablemente el software malicioso se haya encargado de desactivarlo, usa parches ya que este tipo de software se aprovecha principalmente de los huecos que tienen los programas antivirus y firewalls para infiltrarse en nuestro sistema y por ultimo tener una navegación segura que consiste en no hacer clic en cualquier link de redes sociales o bien cerrar inmediatamente los pop-up que aparezcan.

Sin embargo para tener buenas prácticas de seguridad es necesario prevenirse ante estos ataques para ello hay que mantener el equipo actualizado y tener buenas prácticas de navegación segura, como no descargar nada automáticamente cuando se le solicite, utilizar otro tipo de navegador diferente a internet explorer y no hacer clic en cualquier link que se encuentre en redes sociales.

Crimeware (24/Oct/2013)-Participación

CRIMEWARE

Este término hace referencia a cualquier tipo de malware que ha sido diseñado para cometer un delito de carácter económico o financiero y tiene como principales objetivos el robo de identidad y la realización de transacciones financieras o comerciales no autorizadas, la forma de propagación de este tipo de malware hace uso de las técnicas de ingeniería social, phishing además de aprovecharse de las vulnerabilidades de nuestro sistema. Teniendo como principales características actualización constante desde internet, explotación de diferentes medios para la instalación, empaquetamiento, cifrado y ofuscamiento, motores polimórficos que sus principal función es modificar el código fuente del programa para que los programas antivirus no detecten su intrusión en el sistema, técnicas de defensa, instalación silenciosa y ocultamiento así como el movimiento del código desde el cliente hacia los servidores siendo esta tendencia la más actual surgiendo así el CaaS (Crimeware as a Service).
Según la APWG (Anti-Phising Working Group) el crimeware tiene 3 clasificaciones, la primera de ellas se refiere a los Keyloggers el cual es un tipo de código troyano que se diseña con el objetivo de recolectar información del usuario, principalmente los orientados al phishing recolectan información bancaria. Otra clasificación hace referencia a los redirectors este tipo de programa se basa en redireccionar a los usuarios es decir el autor del crimeware cambia los archivos DNS con tal de que la víctima sea redirecionada y en esa página alterna se capturen los datos de la víctima sin su consentimiento, por ultimo tenemos la clasificación de pharming estos lo que hacen es interceptar la información entre tu ordenador y el servidor DNS para cambiar los datos y enviarte a un sitio web de carácter fraudulento. Dentro de la denominación de crimeware encontramos que está conformado por troyanos, bots, phishing, adware, spyware, spam y dialers.
Una manera de protegernos contra esta amenaza latente y que cada vez es más frecuente: crimeware consiste en  proteger a tu equipo contra las amenazas de internet, instalar todos los parches de seguridad de nuestros sistemas operativos, verificar la fuente de donde se reciben mensajes, correos electrónicos, etc. Mantener las aplicaciones y software actualizado, utilizar solo la cuenta de administrador para la instalación de cualquier tipo de software además de realizar copias de seguridad de la información periódicamente.

Tal es el grado de amenaza que supone el crimeware que el convenio sobre criminalidad del consejo de Europa reconoció la importancia de luchar contra el cibercrimen e invito a los países a establecer medidas y legislaciones para combatir esta creciente amenaza.

Phishing (28/Oct/2013)-Lectura

PHISHING

Este término hace referencia al acto fraudulento que se lleva a cabo a través de páginas web, llamadas telefónicas o mensajes de texto con la finalidad de obtener tus datos personales con fines lucrativos, es decir, está enfocado al robo de información financiera. Su método es intentar engañar al usuario haciéndole creer que este correo o venta emergente es de alguna empresa reconocida, algunas de las características que se pueden identificar en un correo dedicado especialmente al phising son como encabezado contiene el nombre de alguna empresa reconocida, de igual manera su correo electrónico contiene el nombre de la empresa, el contenido del mensaje está constituido por logotipos y frases de la empresa en cuestión, y por lo regular todos tienen un enlace que te re direcciona al sitio donde serán robados los datos financieros/personales. De igual manera se vale de la ingeniería social para obtener la información requerida.
Existen otros ataques derivados del phising como el pharming que consiste en atacar los servidores DNS con la finalidad de mandarte a un sitio web falsificado donde comúnmente se lleva a cabo la práctica de phising, así aunque tu metas la dirección correcta, te re direccionara al sitio que se haya elegido para llevar a cabo el ataque. Existe también el pharming local, este es similar al anterior solo que se encarga de modificar el localhost del equipo, también existe la técnica del vishing que no es más que re direccionar los servidores que ofrecen servicios de voz y datos con la finalidad de recabar la información de interés por ultimo tenemos el smishing que consiste en contactar a la víctima a través de mensaje de texto y se le pide que llame a la organización con el fin de verificar sus datos personales.
Una manera de protegernos frente a estos ataques es corroborar siempre la información que recibimos, no contestar mensajes de texto ni correos electrónicos que pidan información  personal o financiera ya que las organizaciones legales jamás piden este tipo de información por un medio como éste. Y mantenerse actualizado de las páginas bancarias acerca de sus procesos para no ser engañado por un sitio web falso.
Debido al alto impacto que este tipo de ataques ha tenido en el sector financiero, social y de bienestar se ha creado un grupo de trabajo dedicado especialmente a tratar este tipo de problemas como lo es la APWG (Anti-Phising Working Group) en donde están dedicados especialmente a denuncia y tratado de fraudes referentes al phising y por ende a las prácticas de ciberdelitos, a mi parecer es excelente que existan este tipo de organizaciones para detener el alto crecimiento que los delitos informáticos han tenido en estos últimos años.


Propiedades de la Criptografía (4/Nov/2013)-Lectura

PROPIEDADES DE LA CRIPTOGRAFÍA

Según su etimología significa ocultar la escritura, es decir en términos más formales es la técnica para hacer inteligible un mensaje. Sus orígenes están basados en las matemáticas y en la teoría de la información. La criptografía forma parte de la ciencia conocida como criptología. 
Esta técnica se clasifica en criptografía clásica y criptografía moderna, siendo la clásica aquella que se utilizaba en tiempos remotos por ejemplo cuando las antiguas civilizaciones querían enviarse mensajes sin que otras civilizaciones se enteraran de lo que enviaban e inclusive en tiempos de guerra también se utilizó este tipo de criptografía un claro ejemplo fue la utilización de la máquina Enigma. Este tipo de criptografía no es por ningún método digital y utiliza múltiples técnicas como bien pueden ser de sustitución, transposición de igual manera utiliza alfabeto estándar, alfabeto mixto entre otras.
La criptografía moderna es la más utilizada en estos días y hace referencia a la criptografía asimétrica y simétrica, de igual manera a aquella criptografía que cuenta con certificados de seguridad, firma digital, entre otras. Por supuesto que este tipo de criptografía es la que nos interesa conocer ya que la clásica solo nos sirve como guía en cuanto al modo en que surge de acuerdo a que necesidades y como es que eso que se hace de manera física y mecánica se puede implementar pero ahora de una manera digital.
Ahora bien la criptografía está fuertemente relacionada con la seguridad de la información ya que se encarga de mantener la integridad, confidencialidad, autenticidad y el no repudio de la información, razón por la cual ya no solamente es una rama de las matemáticas sino también de la informática y de la telemática. Sin embargo debido al alto campo que abarcan las matemáticas y sobre todo la teoría de los números es posible que en un futuro pensemos no solo en la criptografía simétrica y asimétrica sino también en una criptografía cuántica lo cual sería un paso sumamente importante en lo que ha seguridad se refiere.

Un punto importante y que cabe mencionar es que no solo los sistemas utilizan la técnica de criptografía sino también es utilizado para dispositivos como por ejemplo routers, tal es el caso de los dispositivos de cisco los cuales utilizan un cifrado de flujo, es decir de clave fija como contraseña para tener acceso a la configuración del dispositivo en cuestión. Lo cual en cuestión de redes es un punto que no se ve, pero como hace diferencia en la seguridad de la información. 

Criptografía simétrica y asimétrica (7/Nov/2013)-Participación

CRIPTOGRAFÍA: SIMÉTRICA Y ASIMÉTRICA

La criptografía comúnmente se divide en dos ramas las cuales son criptografía de clave secreta o mejor conocida como simétrica y criptografía de clave pública o también llamada de llave privada. A su vez la simétrica se clasifica en simétrica de bloques, simétrica de lluvia y simétrica de resumen las cuales solo sufren ligeras comunicaciones en cuanto a la funcionalidad. Ahora bien el modo en que funciona cada una de estas es similar sin embargo difiere en el número de llaves o bien claves que tienen para encriptar los datos o bien la información correspondiente, la criptografía simétrica es aquella que establece un canal seguro de comunicación y tanto el que envía como el que recibe el mensaje tienen la misma clave, mientras que para la criptografía asimétrica se utiliza una clave para encriptar y otra diferente para desencriptar.
Los mecanismos más utilizados para la criptografía simétrica son el algoritmo DES, RC5 e IDEA, para la asimétrica son el RSA, Diffie-Helman y ECC. Que tienen fundamento matemático para llevar a cabo su funcionamiento tal como lo establece la criptografía.
Debido al alto impacto que han tenido las tecnologías en los últimos años y la importancia que ha adquirido la transmisión de información por diversos medios electrónicos, así como diferentes mecanismos de seguridad que se han implantado con la finalidad de proporcionar autenticidad en la información, algunos ejemplos de donde se utiliza este tipo de criptografía son en generación de llaves las cuales son de suma importancia ya que cada una tiene características importantes dependiendo de su tipo tales como: llaves tipos random, sin propiedades, de generación simple, llaves primarias largas, entre otras. De igual manera identificador y huella digital clave, identificadores de usuario, certificado de revocación, firma digital.

Por lo tanto la criptografía a pesar de haber surgido como un medio alternativo de seguridad, ahora ha tomado tal importancia que todos los sistemas informáticos o bien los dispositivos electrónicos tienen que contar con un sistema de encriptación para evitar intrusiones. Esto es una nueva tendencia hacia donde todos los organismos reguladores de calidad en software así como aquellos que pretenden garantizar la seguridad deberían enfocarse en ser más exigentes en cuanto a normas y certificados de seguridad. Otro punto importante es que la informática sigue siendo una disciplina con un gran campo laboral ya que el desarrollo de nuevas tecnología así como de mecanismos que garanticen la seguridad tomara una fortaleza tal que aquel que se considere experto tendrá un valor inimaginable.

Grados de seguridad informática (11/Nov/2013)-Lectura

GRADOS DE SEGURIDAD INFORMÁTICA

Actualmente el tema de seguridad informática es uno de los más importantes no solo en la aplicación de sistemas sino de igual manera a nivel de organización, redes e inclusive procesos. Por eso existen algunos documentos que se redactan con el objetivo de que se tome en cuenta los factores que influyen en la seguridad, siendo así básicamente 8 niveles los cuales se tienen que establecer en una organización para garantizar la seguridad de la información.
Debido a esto hay organismos encargados de regular normas para la protección tanto de datos como de los procesos, entre los cuales se encuentran las normas ISO, IEEE que establecen protocolos así como reglas a seguir para que se lleve a cabo el proceso de confidencialidad, integridad y disponibilidad de la información. Uno de estos organismos que cabe destacar es TCSEC OrangeBook y fue desarrollado de acuerdo a las normas de seguridad de computadoras del Departamento de Defensa de los Estados Unidos y se refiere al tipo de grado de seguridad que tiene el sistema operativo, es presentado de menor a mayor grado de seguridad teniendo así el nivel “D” el cual nos menciona que no tenemos ningún sistema de seguridad es decir, con el que cuentan todos los sistemas seguido tenemos el nivel “C1” el cual menciona que el sistema tiene cierto grado de control sobre la información que maneja es decir privacidad de los contenidos que maneja, después tenemos el nivel “C2” lo cual dice que se tiene que llevar un control de la autenticación es decir un conteo acerca del número de intentos fallidos así como el número de ingresos al sistema por parte de cada uno de los usuarios, el nivel “B” que se divide en 3 los cuales manejan la jerarquía referente a la seguridad que objetos se permiten ver según el rol que se tenga en el sistema así como considera un punto que no se había tomado en cuenta en los niveles anteriores como es el hardware este nivel nos menciona algunos requerimientos que se necesitan implementar a nivel de hardware para que se lleve a cabo un adecuado funcionamiento por ultimo tenemos el nivel “A” que es en grado el mayor el cual permite un método de verificación, acceso y control mediante métodos más estrictos es decir métodos matemáticos que se llevan a cabo en los procesos de los niveles antes mencionados.
Otro de los organismos de suma importancia es el IEC y sus comités técnicos conjuntos los cuales se encargan de regular la seguridad a nivel de datos y redes, con mecanismos como la criptografía, seguridad en las capas del modelo OSI, sistemas ofimáticos, por mencionar algunos. Con esto se busca disminuir el riesgo existente y que ha ido incrementando en los últimos años en cuanto a seguridad de la información así como los objetivos de la organización se refiere.


Criptografía con y sin certificado (14/Nov/2013)-Participación

CRIPTOGRAFÍA: CON Y SIN CERTIFICADO

La criptografía basada en certificados es aquella en la cual se utilizan certificados expedidos por alguna autoridad de certificación misma que se utiliza para verificar la identidad del remitente del mensaje, está basada en la criptografía basada en identidad pero a diferencia de esta elimina algunas deficiencias utilizando PKI. Ahora bien un PKI es una infraestructura de clave pública es decir un conjunto de protocolos, servicios y estándares que soportan aplicaciones basadas en criptografía de clave pública y nos ayuda a administrar todo lo relacionado con los certificados. El funcionamiento de la CBC (criptografía basada en certificados) es relativamente sencillo, primero se debe conocer que este tipo de criptografía genera dos llaves una pública y otra privada, sabiendo esto su funcionamiento se basa en hacer peticiones a la agencia certificadora pidiéndole corrobore que el certificado es válido, una vez que la agencia certificadora autorice el certificado se genera uno tanto para el mensaje como para su llave pública, posteriormente se corrobora la funcionalidad de ambos certificados y de esta manera se establece la comunicación o transmisión de datos pertinente.
Por otro lado tenemos la criptografía sin certificados (CLC) surgió a raíz de la problemática que se tiene en cuanto a la CBC,  ya que CLC si puede tanto cifrar como descifrar utilizando para ello PKG, es importante conocer que la ventaja de PKG es que genera un KCG es decir un centro de generación de llaves lo cual permite que no se sobrecargue la petición y validación que se genera en la PKI de la criptografía basada en certificados, sin embargo las desventajas que se producen con este tipo de criptografía es que se no se tiene la clave privada completa lo cual es un inconveniente ya que no puede cifrar ni ser firmada por el usuario, si se requiere construir la llave privada se deben calcular una serie de parámetros además de utilizar el algoritmo KCG para llevar a cabo dicha acción, además que un CLC debe contener tres datos para llevar a cabo su funcionamiento como son: clave pública del destinatario del mensaje, la identidad e información pública que fue generada por la KCG, por tanto son demasiados requerimientos que en un momento dado pueden ralentizar los procesos de cifrado y descifrado. Lo cual se tornaría en algo no productivo hablando ya de transacciones electrónicas o bien cualquier acción en el ámbito de comercio, ya que lo que se busca en este tipo de acciones es tener una mayor velocidad de la que comúnmente se tiene en tiempo real.