martes, 23 de mayo de 2017

Algoritmo de encriptación 3Ds

Triple DES


GENERALIDADES

Predecesor de DES(Data encryption standard) y al igual es un algoritmo simetrico
Características de los Algoritmos Simétricos
       La clave es la misma para cifrar que para descifrar un mensaje, por lo que sólo el emisor y el receptor deben conocerla.
       Se basan en operaciones matemáticas sencillas, por ello son fácilmente implementados en hardware.
       Debido a su simplicidad matemática son capaces de cifrar grandes cantidades de datos en poco tiempo.
Orígenes
       En criptografía el Triple DES es el nombre algoritmo que hace triple cifrado del DES. También es conocido como TDES o 3DES, fue desarrollado por IBM en 1998.

Triple Des
       Algoritmo que responde a las necesidades actuales de seguridad donde se busca garantizar en un sistema de información, la adquisición, almacenamiento, procesamiento y transmisión segura de información
       La implementación de este algoritmo descifrado es una manera de asegurar la privacidad de la información transferida o recibida al igual que los archivos personales a los cuales no se desea que otras personas puedan tener acceso
       3DES  realiza algo tres veces más que un algoritmo DES regular.

       Utiliza tres llaves en cada bloque de texto plano. 

       En vez de utilizar una llave de 56 bits desde la tabla de llaves, 3DES encripta el texto plano con la primera llave, encripta ese texto encriptado con otra llave de 56 bits, y luego encripta nuevamente el texto encriptado con otra llave de 56 bits.
       3DES también es capaz de trabajar con llaves más extensas para hacerlo más seguro.
       Para descifrar este algoritmo, se tendrían que descubrir las tres llaves diferentes. No solo eso, el texto será desencriptado solo cuando las tres llaves correctas sean usadas en el orden correcto.
       El esquema básico es el siguiente:
     - Mensaje + Clave = Código (encriptación)
     - Código + Clave = Mensaje (desencriptación)


       Realiza tres veces el cifrado DES utilizando tres claves. pero en cambio es preciso triplicar el número de operaciones de cifrado.
       Cuando se descubrió que una clave de 56 bits (utilizada en el DES) no era suficiente para evitar un ataque de fuerza bruta, el 3DES fue elegido para agrandar la clave sin la necesidad de cambiar el algoritmo de cifrado.
       Con tres claves distintas, 3DES tiene una longitud de clave efectiva de 168 bit, Donde M es el mensaje a cifrar K1 y K2 y K3  las respectivas claves DES. En la variante 2TDES, la primera y tercera clave son iguales. Aunque también se pueden usar dos claves haciendo K1=K3  con lo que se tiene una longitud de clave efectiva de 112 bits.
       Usa 48 rondas en sus cálculos.

TIPOS DE MODO DE CIFRADO TRIPLE DES

       DES-EEE3: utiliza 3 claves diferentes, es la versión más simple ( se encripta 3 veces)
       DES-EDE3: se utiliza una clave diferente para cada una de las operaciones 3 que lleva a cabo el algoritmo (cifrado, descifrado, cifrado).
       DES-EEE2: solo se usan dos claves, donde el primer y tercer paso de encriptación usan la misma clave, y el segundo utiliza una clave diferente.
       DES-EDE2: solamente usa dos claves, el primer y tercer proceso de encriptación usan la misma clave, el segundo usa una clave diferente.


Opciones de codificación

Opción de codificación 1: Las tres claves son independientes.
       Esta opción de codificación es la más fuerte, con 3 x 56 = 168    bits de la clave independiente.
Opción de codificación 2: K1 y K2 son independientes, y K3 = K1.
       Esta opción ofrece una menor seguridad, con 2 × 56 = 112 bits de la clave.
       Esta opción es más fuerte que la simple encriptación DES dos veces.
Opción de codificación 3: Las tres claves son idénticas, es decir, K1 = K2 = K3.
       Esta es equivalente a la DES, con sólo 56 bits de la clave.    
       Esta opción proporciona compatibilidad   con DES, porque las operaciones de primera y segunda se anulan. 
M = MENSAJE A CIFRAR.
K1, K2, K3 = CLAVES DES.
C = TEXTO CIFRADO



Uso de triple des

       El sector de pagos electrónicos utiliza Triple DES y sigue desarrollando y promulgar normas basadas en ella.
       Microsoft OneNote, Microsoft Outlook 2007 y Microsoft System Center Configuration Manager 2012 uso Triple DES para proteger con contraseña el contenido del usuario y los datos del sistema.

jueves, 18 de mayo de 2017

Como comprender el Ransomware WannaCry


Ransomware WannaCry





Desde el pasado 12 de mayo de 2017 nos despertamos con la noticia de que alrededor del mundo se estaba llevando a cabo un fuerte ataque cibernético que comenzó a afectar a muchísimos equipos de cómputo y móviles tanto de usuarios comunes como las redes de grandes empresas a nivel mundial.

Instituciones como Telefónica aquí en España, o el servicio nacional de salud del Reino Unido han sido dos de las grandes multinacionales más afectadas.

Por todos lados empezamos a escuchar y leer la palabra “Ransomware”, pero ¿qué es en realidad en Ransomware? y ¿por qué ha logrado un impacto tan grande a nivel mundial?, ¿Qué hace y como es que funciona? Y lo más importante, ¿me puede afectar a mí? y ¿cómo evito que me vea afectado también?

Bueno el Ransomware es un tipo de malware informático que se instala de forma silenciosa en dispositivos móviles, y ordenadores de todo tipo, y que una vez se pone en acción cifra o encripta todos los datos para bloquear el acceso a ellos sin la contraseña que permite descifrarlos. Muchos lo describen como un secuestro informático para su mejor comprensión. Esto permite que si no se tiene la clave (privada) de descifrado, no es posible por ningún otro medio recuperar los archivos originales.

En este caso en particular del Ransomware WannaCry solo afecta a los equipos con sistema operativo Windows, pero ¿como es que podemos adquirir este malware? y ¿como entra en el sistema Windows?, bueno, existen varios métodos.



El mecanismo de acceso del malware a los ordenadores afectados es variado, pero sobre todo se suele infectar a la víctima a través de correos con spam: recibos o facturas falsas, ofertas de trabajo, advertencias de seguridad o avisos de correos no entregados, etc.

Si la víctima abre el fichero ZIP que normalmente se adjunta en dichos correos, se activa un JavaScript malicioso que hace que se instale el malware para que el ciberatacante lo active cuando lo considere oportuno.

Ese tipo de ataque puede activarse también a través de exploits que aprovechen vulnerabilidades de todo tipo. Los últimos datos del ciberataque sufrido por Telefónica parecen apuntar a equipos con Windows, y justo esta semana Microsoft publicaba un parche para una vulnerabilidad crítica "zero-day" que había descubierto recientemente y que era especialmente peligrosa.

El ataque se aprovecha de una vulnerabilidad de seguridad documentada por Microsoft en el boletín  MS17-010, liberado el pasado 17 de marzo del 2017.

Esta vulnerabilidad afecta a los equipos que no tienen las últimas actualizaciones de seguridad.

Dicha vulnerabilidad radica en permitir la ejecución remota de código de Windows SMB.

En la mayoría de los casos la variante de Ransomware conocida como “WannaCry”, “WCry” o “Wanna Cryptor” está siendo distribuida por correo electrónico a través de correo spam.

Una vez activado el Ransomware este comienza a encriptar los archivos que tengamos en ese equipo y evitando que podamos hacer uso de ellos o que sea posible modificarlos de algún modo.

Para conseguir contraseña los responsables de este tipo de ciberataque piden un rescate que a menudo es económico. Como se ve en la imagen, lo que ven los usuarios afectados suele ser una pantalla informativa en la que se pide una cantidad de dinero (en este caso, 300 dólares en bitcoin) que se deben pagar en un plazo establecido, o de lo contrario esos datos quedarán bloqueados para siempre.

El algoritmo de cifrado que utiliza dicho malware es AES, que es un algoritmo de cifrado simétrico, es decir usa la misma clave para cifrar como para descifrar.

Pero ante todo esto como podemos evitar que nos afecte a nosotros. Bueno las medidas son las siguientes:

  • ·         La primera medida es tener el sistema operativo Windows actualizado.
  • ·         También puedes plantearte pasar a una distribución Linux, como Linux Mint, LXLE o la considerada como la mejor distribución Linux en el año 2017 para el escritorio: Elementary OS.
  • ·         También debes tener actualizados los drivers del sistema y, por supuesto, los programas, sobre todo el navegador y si tienes cliente de correo.
  • ·         Debes tener un antivirus, un cortafuegos, uno o varios antiespías (SpyBot, Malwarebytes y Spywareblaster pueden ser útiles) y, para finalizar, deberíamos añadir una de las múltiples herramientas antiransomware que han surgido.
  • ·         El CCN-CERT ha liberado recientemente una herramienta, disponible aquí, específica para el virus Wanna Cry.
  • ·         Haz periódicamente copias de seguridad de tus datos, ya que también tu disco duro va a fallar.
  • ·         Existen listas de comprobación de seguridad para usuarios domésticos, que deberías tener en cuenta.

 ¿Cómo se ha detenido el ataque?

Lo curioso es cómo se ha conseguido detener la propagación del ataque.

Un investigador de ciberseguridad británico de 22 años ha sido nombrado por las redes sociales como el "héroe anónimo" que ha conseguido detener la amenaza de Wanna Cry.

@Malwaretechblog en Twitter, con la ayuda de Darien Huss, de la firma Proofpoint, han encontrado un "botón rojo" (kill switch) en el ransomware que lo detiene. Esa línea de código fue incluida por el creador de Wanna Cry. Se trata de una dirección web no registrada a la que el malware realizaba una petición, una .com con letras y números muy larga, casi críptica, y que terminaba en "gwea.com" concretamente es http://www.iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com).

Si Wanna Cry no obtiene respuesta de esa web, se expande. Si se activa, se detiene. Por eso el investigador compró el dominio por unos 10 euros.


Más importante aun dentro de Telefónica una de las empresas afectadas al parecer se ha logrado tener una manera de descifrar los archivos infectados. En el siguiente video podemos ver como lo hacen por medio de la consola. A falta de información mas detallada les dejo el video.


Recordemos que el tener acceso  a los recursos de cualquier red siempre trae consigo peligros que pueden afectar nuestra experiencia y trabajo; por lo cual debemos estar alertas con respecto al estado de la seguridad de nuestro equipo de cómputo y de la red a la cual tenemos acceso, además de estar al día de los peligros que existe afuera y como protegernos de ellos.



Referencias:


martes, 18 de abril de 2017

Criptografía Cuántica

La criptografía cuántica utiliza la física para desarrollar un criptosistema completamente seguro para evitar verse comprometido si se desconoce el remitente o del destinatario del mensaje.

La criptografía cuántica es distinta de los sistemas criptográficos tradicionales porque depende más de la física que de las matemáticas, como un aspecto clave de su modelo de seguridad.

En esencia, la criptografía cuántica se basa en el uso de partículas/ondas luminosas (fotones) individuales y sus propiedades cuánticas intrínsecas para desarrollar un criptosistema inquebrantable (porque es imposible medir el estado cuántico de cualquier sistema sin perturbarlo).

La criptografía cuántica usa fotones para transmitir una clave. Una vez transmitida la clave, se puede codificar y encriptar mediante el método normal de clave secreta.

Y aquí es donde el código binario entra en juego. Cada tipo de espín de fotón representa información, normalmente un 1 ó un 0, para un código binario. Este código usa cadenas de unos y ceros para crear un mensaje coherente. Por ejemplo, 11100100110 podría corresponderse con «h-o-l-a». Por tanto, un código binario puede asignarse a cada fotón, por ejemplo, a un fotón que tiene un espín vertical ( | ) se le puede asignar un 1.

La codificación normal, no cuántica, puede funcionar de diversas formas, pero normalmente se cifra un mensaje que solo se puede descifrar mediante una clave secreta. El truco es asegurarse de que a quien quiera que se intente ocultar la comunicación no meta mano a la clave secreta. Descifrar la clave privada en un sistema criptográfico moderno normalmente exigiría descubrir los factores de un número que es el producto de dos números primos increíblemente enormes. Los números se eligen para ser tan grandes que, con la potencia de procesamiento de los ordenadores, podría tardarse más tiempo que toda la vida del universo para que un algoritmo divida su producto.
Pero dichas técnicas de cifrado tienen sus vulnerabilidades. Algunos productos, llamados claves débiles, resultan ser más fáciles de dividir que otros.

El Qubit

En computación cuántica un número de partículas elementales como los electrones o fotones son utilizadas, y sus cargas o su polarización actúan como la representación de 0 y/o 1 a estas partículas se las llama Quantum Bit o Qubit.
En contraste con el bit clásico de Shannon, por el principio de superposición de la física cuántica, el Qubit puede ser 0 y 1 a la vez. Además a diferencia del Bit de Shannon el Qubit no puede ser copiado a causa de el teorema de no clonación.

Computadoras cuánticas

El sistema hace uso de la mecánica cuántica. Es un concepto de la física que establece que las cosas pueden estar en dos lugares al mismo tiempo.
"Es algo que no se ve con frecuencia pero en el laboratorio podemos hacer que un átomo esté de dos lugares diferentes al mismo tiempo", explicó Hensinger.
En una computadora "clásica" la unidad de información se llama "bit", que puede tener el valor de 1 o 0. Su equivalente cuántico opera con "qubits" o bits cuánticos, lo que quiere decir que pueden tener toda la combinación de valores: 0 0, 0 1, 1 0 y 1 1 al mismo tiempo.

Este fenómeno abre el camino para hacer cálculos múltiples simultáneamente. En lugar de hacer un cálculo de progresión lógica, como en una computadora binaria estándar -donde las respuestas son sí o no, o encendido o apagado- el sistema cuántico hace todos los cálculos al mismo tiempo y entrega la información instantáneamente.


Referencias

*http://moodle.uaemex.mx/pluginfile.php/59877/mod_resource/content/0/Criptocuantica.pdf

*https://www.bbvaopenmind.com/entender-la-criptografia-cuantica/

*https://www.textoscientificos.com/criptografia/quantica

jueves, 16 de marzo de 2017

Máquina Enigma (Criptografía)

Maquina Enigma. 


En 1923 Arthur Sherbius, un ingeniero alemán, dio a conocer una máquina llamada Enigma, se trataba de una máquina que en su exterior parecía una máquina de escribir común, pero en su interior estaba compuesta por un mecanismo que trasformaba la letra tecleada en otra, estaba compuesta por un conjunto de ruedas cuyas caras tenían contactos eléctricos entre sí.



Existieron varios modelos de esta máquina; el primero, contaba con cuatro ruedas con un alfabeto de 28 letras cada una, podía cambiarse entre el modo de cifrado y el de descifrado, además tenía un sistema de impresión. Las ruedas podían cambiarse de lugar por lo que la clave para el uso de esta máquina consistía en el orden en que eran colocadas las ruedas y la posición inicial de cada una.


La máquina Enigma era un dispositivo electromecánico, es decir, tenía una parte eléctrica y otra mecánica. El mecanismo consistía en una serie de teclas, con las letras del alfabeto, al igual que una máquina de escribir, que en realidad eran interruptores que accionaban los dispositivos eléctricos y hacían mover unos cilindros rotatorios. El funcionamiento, cara al usuario, era bastante sencillo. El operador tenía que teclear las letras de su mensaje y anotar las letras que devolvía la máquina (a través de un alfabeto que se iba iluminando). El código a usar se fijaba con las posiciones de los cilindros que constaban, cada uno, de 26 cables que se conectaban al teclado pero, con la particularidad, que el primer cilindro giraba un veintiseisavo de vuelta después de cada pulsación, de tal manera que la posición de las conexiones iba cambiando con cada entrada del teclado, obteniendo un cifrado polialfabético. Además, para dar mayor robustez, el segundo cilindro sólo daba un giro cuando el primero había completado 26 giros y el tercero cuando el segundo había dado sus correspondientes 26 y añadió la posibilidad de que los rodillos pudiesen ser intercambiados de posición, de manera que el número de posibilidades aumentase hasta tener 105.456 alfabetos.



La clave del Enigma queda determinada por la estructura interna de los rotores y por su posición inicial. Los rotores podían ser de nueve tipos distintos, en los modelos empleados por el ejército alemán, y de cuatro tipos en los modelos utilizados por la marina, tenían que sustituirse con frecuencia para evitar que los criptoanalistas enemigos consiguieran alguna pista. De hecho, podemos afirmar que el Enigma está muy por encima de los sistemas criptoanáliticos de lápiz y papel. 

Desde la aparición de la máquina Enigma hasta nuestros días las cosas han cambiado bastante, sólo tenemos que recordar que el Enigma tenía un inconveniente grave: carecía de impresora. Los resultados aparecían iluminados en un teclado especial, letra a letra, y una persona tenía que encargarse de transcribirlos a mano en una hoja de papel. Una impresora electromecánica hubiera añadido demasiado peso al dispositivo y éste hubiera sido escasamente manejable: un problema que la técnica moderna permite solucionar sin dificultades.


Videos de Enigma:







Fuentes:

  • http://redyseguridad.fi-p.unam.mx/proyectos/criptografia/criptografia/index.php/1-panorama-general/12-historia-de-la-criptografia?showall=&start=5
  • http://www.um.es/aulasenior/saavedrafajardo/trabajos/criptografia.pdf
  • https://hipertextual.com/2011/07/la-maquina-enigma-el-sistema-de-cifrado-que-puso-en-jaque-a-europa

martes, 7 de marzo de 2017

Tráigase su propio dispositivo (BYOT)

Tráigase su propio dispositivo (BYOT)

Actualmente nos encontramos en un mercado laboral cambiante y en busca de nuevas formas de trabajo, donde los gerentes buscan la manera de lograr un mejor desempeño que vaya de la mano con un mejor ambiente laboral.

Para lograrlo han buscado distintas filosofías de trabajo y métodos para lograr que el empleado se encuentre cómodo y satisfecho con lo que hace, donde y como lo hace. Varias metodologías de trabajo han surgido, y ejemplos de ellas son la de home office (Trabajar desde el hogar) y BYOT (Traer su propia tecnología).

Ambas metodologías están enfocadas en que el empleado desarrolle sus actividades con la mayor comodidad posible, es decir, puede trabajar desde la comodidad de su hogar y usar los dispositivos que mas le agraden y que el considere convenientes para cumplir con sus labores.

Muchas veces cuando estamos haciendo uso de tecnología perteneciente a a una empresa, podemos notar ventajas y desventajas que esta nos ofrece, muchas veces notamos que los equipos no están a la vanguardia en cuanto a su potencial comparados con otros en el mercado. Esto en varios modos representa que el trabajador no se sienta cómodo haciendo su trabajo con el el equipo que ya se le ha asignado y que tendrá que usar por un gran lapso de tiempo en la mayoría de los casos. Este problema se ha venido cambiando con el paso de los años y ahora gracias a la metodología de BYOT podemos dejar atrás el uso de equipos que nos parecen obsoletos o poco atractivos para nosotros.

Ahora las empresas nos permiten que llevemos nuestros dispositivos propios a el trabajo y poder desempeñarnos con ellos, lo cual desde varios puntos de vista, nos ofrece un ambiente de trabajo personalizado y por ende más cómodo para cada usuario.

Pero el hecho de llevar y traer con nosotros los dispositivos también conlleva varios inconvenientes para nosotros y para la empresa. Bien sabemos que en el área de TI siempre estaremos en contacto con información confidencial de la empresa, la cual siempre debe ser tratada solo por personal calificado y evitar que caiga en manos equivocadas.

Las desventajas que nos presenta la metodología BYOT son las siguientes:
  • ·     Se abren huecos de seguridad en los sistemas empresariales, que permitirían el hackeo de información.
  • ·         Se facilita la entrada de código malicioso a la infraestructura IT.
  • ·         La dinámica se presta al robo de información de la empresa por parte de los empleados.
  • ·         La confidencialidad / privacidad es vulnerable.

Las recomendaciones por parte de Netmedia Research después de un estudio son las siguientes.
  • ·         Crear y renovar políticas de seguridad cada 6 meses.
  • ·         Crear y alcanzar continuamente objetivos en cuanto a seguridad.
  • ·         Políticas de resguardo de información.
  • ·         Firmar contratos para cada usuario haciéndolos responsables de el manejo de la información contenida en sus equipos.



Si bien usar nuestros dispositivos en nuestro trabajo es bastante placentero debemos tener en cuenta los riesgos y responsabilidades que ello conlleva. 

martes, 21 de febrero de 2017

Firma Electronica FIEL

Firma electronica avanzada (FIEL)


Hoy en día el tema de la seguridad al momento de identificarnos es sumamente delicada, es decir autenticar quienes somos es vital al momento de realizar tramites en dependencias oficiales. Una de las formas de lograrlo mediante tramites en linea es la firma electrónica. Un ejemplo de ella es la llamada FIEL que nos ayuda a manera de identificación y a mantener seguros nuestros datos mientras viajan por Internet.

La Firma Electrónica Avanzada, también conocida como FIEL, es un instrumento de seguridad diseñado para identificar de manera única y segura a cada contribuyente. Este instrumento, contiene información del contribuyente al cual pertenece y garantiza su identidad.

Con dicho componente, los contribuyentes pueden realizar tareas como autenticarse en los portales del SAT, presentar declaraciones, tramitar Certificados de Sello Digital y firmar digitalmente documentos digitales.

La FIEL está diseñada bajo un estándar internacional de seguridad informática, el cual emplea como medida de seguridad algoritmos de cifrado de datos.

Ahora bien, el 24 de mayo de 2015 el Servicio de Administración Tributaria (SAT) presentó el software que remplaza al SOLCEDI, aplicación computacional que se ha utilizado por años para generar los requerimientos de sellos digitales ante el SAT, que se utilizan ya sea para la firma electrónica (FIEL) o los certificados para las facturas electrónicas.
La diferencia que presenta Certifica con respecto a su antecesor, es el método de encriptación, el cual cambia de SHA-1 a SHA-256.

SHA-256

SHA-256 forma parte de una familia de funciones criptográficas conocida como Secure Hash Algorithm, de donde vienen sus siglas SHA. SHA-2 es una familia con dos funciones hash similares: SHA-256 y SHA-512, que difieren en el tamaño de sus palabras; mientras la primera utiliza palabras de 32 bits, el segundo las utiliza de 64 bits.

Este algoritmo de encriptación (o cifrado) tradicional es una función que transforma un mensaje en una serie ilegible aparentemente aleatoria, usando una clave de encriptación que puede ser revertida (es decir, obtener el mensaje original) sólo por quienes conocen dicha clave. Por medio de la encriptación, la información privada puede ser enviada públicamente por internet sin mayor riesgo de que otros puedan tener acceso a ella.

La FIEL, consiste en dos archivos digitales o componentes:

El primero de ellos, se denomina archivo de Certificado y tiene una extensión .cer. Este archivo contiene información, tal como razón social y RFC del contribuyente así como vigencia de la misma. Este archivo es generado y proporcionado por el SAT a los contribuyentes 

El segundo archivo se describe como archivo de llave privada y lo puede identificar por su extensión .key. Este archivo contiene un componente denominado “llave privada”, esta llave está además protegida con contraseña: La contraseña de su FIEL.

La e.firma es única, es un archivo seguro y cifrado, que tiene la validez de una firma autógrafa. Es decir como la que todos hacemos con pluma sobre papel.


Por sus características, es segura y garantiza tu identidad.

martes, 14 de febrero de 2017

Plataformas de juego: los riesgos potenciales de consolas integradas a computadoras

Plataformas de juego: los riesgos potenciales de consolas integradas a computadoras.

Como todos sabemos los videojuegos son sinónimo de diversión y entretenimiento para todos lo que disfrutamos de esta actividad, cada vez que sale un nuevo título de un juego que nos apasiona o que queremos probar, optamos por probarlo en cuanto sale al mercado y al jugarlo queremos tener la mejor experiencia posible de él.

Anteriormente cuando jugábamos lo hacíamos casi siempre en una consola, una consola que lo único que necesitaba para funcionar era tener acceso a la corriente eléctrica de nuestra casa y el juego en cuestión en cualquier formato existente en el momento, desde cartuchos, CD , DVD, Blu-ray, etc. Hoy en día las cosas son distintas; tenemos mayor cantidad de opciones para realizar esta actividad, mientras las compañías que desarrollan los juegos han ido incorporando nueva infraestructura nos han permitido tener la capacidad de jugar con otros recursos.

Ahora no es necesario adquirir físicamente el contenido de los juegos, sino que las grandes empresas desarrolladoras de juegos como lo son Nintendo, Sony y Microsoft nos dan la oportunidad de jugar en línea con demás usuarios a nivel mundial. Con ayuda de su infraestructura y la de internet podemos jugar en línea con el uso de sus servidores los cuales no envían únicamente datos para desplegar en nuestros equipos multimedia, desde teléfonos con estas capacidades, computadoras o las mismas consolas.

Obviamente esto no es gratis, si uno quiere acceder a estos recursos debemos tener una cuenta con estas plataformas y pagar por el servicio de manera periódica, en casi todas las ocasiones el modo de pago es por medio de tarjetas de crédito, entonces tengamos en cuenta que bajo estas condiciones nosotros debemos proporcionar datos personales a estas empresas. Es aquí donde el tema de seguridad entra.

Cuando se habla de dinero y de información de personas es donde los hackers a nivel mundial se encuentran interesados, y más cuando no es un secreto que la industria de los videojuegos mueve bastante dinero debido a la venta de software y a la renta de servicios. Por los medios de internet ellos pueden interceptar información proporcionada por los usuarios y usarla del modo que más les convenga, esto se agrava si tenemos en cuenta que muchas veces como jugadores queremos hacer uso de las nuevas capacidades de juego que hay hoy en día, capacidades como la poder vincular múltiples dispositivos para poder jugar el mismo videojuego en ellos y poder continuar la partida desde cualquiera de ellos en el punto donde nos quedamos la última vez.

Esta es una de las cosas más increíbles que yo he visto desde el punto de vista de jugador que soy porque siempre quiero estar jugando desde donde este, pero hay que considerar que también es un aspecto en el cual la seguridad en tecnologías de información debe estar muy al pendiente. Pues que si alguien llega a romper los candados de seguridad para entrar a nuestras cuentas en línea tiene las posibilidades de moverse entre diferentes redes a las cuales los dispositivos vinculados tengan acceso.  Es decir, tiene un posible acceso a hacia la información personal que tenemos en los dispositivos con los que jugamos en línea.

Los ataques a la seguridad en videojuegos en línea no solo se limita a los antes mencionados sino también a la negación de servicios, el control remoto de equipos por medio de botnet o a la implantación de malware en nuestros distintos equipos.

¿Que necesitan los hackers para conseguir esto? Únicamente tener acceso a los medios por los cuales viaja nuestra información en la red. Mientras mas uso hacemos de estas oportunidades también mas nos exponemos.

Considerando lo anterior debemos de tener en cuenta que como participantes de las nuevas formas de TI debemos desarrollar mecanismos para la protección de ataques por parte de los hackers. A nadie nos gustaría que secuestraran nuestra información, que robaran el dinero de nuestra cuenta o que nos bloquearan el servicio proporcionado por una empresa por el cual estamos pagando. Lamentablemente los qué los controles de seguridad no avanzan con la misma velocidad que el desarrollo e implementación de las nuevas tecnologías.

Tanto hogares como empresas pueden quedar expuestos a las amenazas informáticas simplemente por habilitar el uso de juegos en sus redes. Los desarrolladores de juegos deben tener en cuenta el incremento del flujo de datos entre dispositivos durante el juego, de modo de garantizar que los dispositivos de los jugadores no sean explotados con fines maliciosos ni se conviertan en un punto de entrada de malware a las redes domésticas y corporativas.