Seguridad Num 17

30
Herraminetas en seguridad Herramientas en seguridad Optimización corporativa y personal

Transcript of Seguridad Num 17

  • Herraminetas enseguridad

    Criptografa

    No.1 7 / marzo-abri l 201 3 ISSN: 1 251 478, 1 251 477

    Politicas de

    seguridad II

    Consejos de

    Seguridad

    Volcado de

    memoria

    Trolls

    cibernticos

    WAF II

    17

    Herramientas enseguridad

    Optimizacin corporativa y personal

  • Contenido

    Los trolls cibernticos

    < 04 >

    Universidad Nacional Autnoma de Mxico. Direccin General de Cmputo y Tecnologas de Informacin y Comunicacin. Subdireccin de

    Seguridad de la Informacin/UNAM-CERT. Revista .Seguridad Cultura de prevencin para TI

    M.R.

    , revista especial izada en temas de seguridad

    del UNAM-CERT. Se autoriza la reproduccin total o parcial de este artculo con fines de difusin y divulgacin de los conocimientos aqu

    expuestos, siempre y cuando se cite completa la fuente y direccin electrnica y se le de crdito correspondiente al autor.

    < 08 >

    < 1 2 >

    < 1 7 >

    < 21 >

    < 26 >

    10 consejos para mantener nuestra seguridaden el celular

    Criptografa y criptoanlisis: la dialctica de laseguridad

    La importancia del anlisis de volcado de memoria eninvestigaciones forenses computacionales

    Normatividad en las organizaciones: Polticas deseguridad de la informacin Parte II

    Firewall de Aplicacin Web - Parte II

  • Herraminetas en seguridadOptimizacin corporativa y personal

    Tanto a nivel corporativo, como en el aspecto

    personal, optimizar nuestra seguridad digital

    requiere tomar en cuenta aspectos muy

    diversos, adems, la gran cantidad de

    actividades alternas con las que contamos todos

    los das, muchas veces, nos llevan dejar la

    seguridad en un terrible tercer plano.

    La gestin de la seguridad se llena de tantos

    puntosqueatenderycon directrices tan distintas,

    que muchas veces quisiramos tener miles de

    ojos y manos por todos lados, y as, sentir que

    realmente estamos protegidos.

    Aunque parece que estamos solos, realmente

    no es as. Contamos con un gran abanico de

    herramientas que trabajan para el cuidado de

    nuestra seguridad informtica, apoyo que nos

    permite dar soporte a la pesada carga de llevar

    a flote nuestra propia seguridad.

    En esta edicin, queremos ofrecerte una

    seleccin de temas que te servirn como

    instrumentos para manejar tu seguridad,

    conocerlos y aplicarlos, significar un gran

    refuerzo a tu presencia digital en la vida laboral

    y cotidiana.

    L.C.S Jazmn Lpez Snchez

    Editora

    Subdireccin de Seguridad de la Informacin

    .Seguridad Cultura de prevencin TI

    M.R.

    / Nmero 1 7 /

    marzo - abri l 201 3 / ISSN No. 1 251 478, 1 251 477 /

    Revista Bimestral, Registro de Marca 1 29829

    DIRECCIN GENERAL DE CMPUTO Y DE

    TECNOLOGAS DE INFORMACIN Y

    COMUNICACIN

    DIRECTOR GENERAL

    Dr. Felipe Bracho Carpizo

    DIRECTOR DE SISTEMAS Y SERVICIOS

    INSTITUCIONALES

    Act. Jos Fabin Romo Zamudio

    SUBDIRECTOR DE SEGURIDAD DE LA

    INFORMACIN/ UNAM-CERT

    Ing. Rubn Aquino Luna

    DIRECCIN EDITORIAL

    L.A. Clica Martnez Aponte

    EDITORA

    L.C.S. Jazmn Lpez Snchez

    ARTE Y DISEO

    L.D.C.V. Abraham vila Gonzlez

    DESARROLLO WEB

    Ing. Jess Mauricio Andrade Guzmn

    A.V. Ivn Santa Mara

    REVISIN DE CONTENIDO

    Demin Roberto Garca Velzquez

    Jess Tonatihu Snchez Neri

    Jos Carlos Colio Martnez

    Miguel Ral Bautista Soria

    Jos Luis Sevil la Rodrguez

    Mauricio Andrade Guzmn

    Andrea Mndez Roldn

    Nora Dafne Cozaya Reyes

    Clica Martnez Aponte

    COLABORADORES EN ESTE NMERO

    Jess Alberto Itzcoatl Salazar Monroy

    David Eduardo Bernal Michelena

    Sayonara Sarah Daz Mendez

    Miguel ngel Mendoza Lpez

    Pablo Antonio Lorenzana Gutirrez

    Miguel Ziga

    Cesar Ivn Lozano Aguilar

    Editorial

  • UNAMCERT

    I Introduccin

    La criptografa estudia las tcnicas para hacer

    que la informacin en un mensaje sea ms fcil

    de entender para el destinatario que tiene una

    clave secreta para el uso y acceso de ella. Por

    su parte, el criptoanlisis busca recuperar dicha

    informacin sin necesidad de un cdigo o clave.

    El resultado es, que siempre que avanza una,

    su contraparte necesita ser revisada. Una vez

    que se logr romper una tcnica criptogrfica,

    sta necesitar aumentar su complej idad.

    A principios del siglo IX, Al-kindi (un sabio rabe

    de Bagdad) escribi un libro titulado "Sobre eldesciframiento de mensajes criptogrficos" enel que se aplicaba una tcnica de criptoanlisis

    al sistema de cifrado dominante en esa poca,

    que se basaba en la sustitucin de caracteres.

    Para romper el sistema, simplemente uti l iz un

    anlisis de frecuencias: se sustituyen, con las

    letras ms recurrentes de una lengua, los

    smbolos que ms se repiten en el mensaje

    cifrado, logrando, desde el primer intento un texto

    bastante semejante al texto original [2].

    La criptografa europea, que se desarroll

    durante el Renacimiento (inicios del siglo XII I ) ,

    parta de la vulnerabil idad del algoritmo de

    sustitucin simple (quiere decir que haba mayor

    facil idad para acceder a la informacin), as que

    las tcnicas criptogrficas deban ser

    reformuladas. El resultado fue la aplicacin de

    los homfonos y las nulas. Es decir, destinar dos

    smbolos diferentes para las letras ms

    frecuentes e introducir ms smbolos que el

    nmero de letras del alfabeto en el que se escribe.

    Un siglo despus, se comenz a uti l izar la

    criptografa de dos alfabetos.

    Criptografa y criptoanlisis: la dialcticade la seguridadJess Alberto Itzcoatl Salazar Monroy

    04

  • UNAMCERT

    El trabajo de Leon Battista Alberti fue la

    criptografa poli-alfabtica, que dio las bases de

    la criptografa de los siglos que siguieron (sobre

    todo el concepto de palabra clave que hoy

    conocemos como llave) [3].

    En el siglo XX se registraron ataques a

    criptosistemasquedejaron su huellaen lahistoria

    del mundo. Tal es el caso de la Primera Guerra

    Mundial, en la cual el Telegrama Zimmermann

    fue conocido por haber influenciado la decisin

    de Estados Unidos para participar en el confl icto

    blico. En la Segunda Guerra Mundial se uti l iz

    por primera vez la automatizacin de ataques

    cripto-analticos por medio de modelos

    matemticos, los cifrados de la Alemania Nazi

    con la mquina enigma y el cdigo Lorenz [4].

    Durante la dcada de los setenta se alcanzan

    servicios de confidencial idad por medio del

    estndar de cifrado conocido como DES, hasta

    que finalmente fue roto en los noventas [1 ]. Por

    esapoca, algunas funcioneshash fueron blancode ataques cripto-analticos: el sistemade cifrado

    MD4 fue roto seis aos despus de su publicacin

    y recientemente se demostr que MD5 puede

    colisionar

    1

    [5].

    Por otra parte, a finales de 201 2, el algoritmo

    KECCAK fue seleccionado para la nueva funcin

    conocida como SHA3, en una competencia

    organizada por la NIST, a pesar de que SHA2

    permanece seguro, por lo menos hasta el da de

    hoy [6].

    El avance tecnolgico: La era cuntica

    Qu hay del da de maana? Sabemos que los

    avances tecnolgicos ponen a nuestra

    disposicin herramientasmscapaces. Al contar

    con stas, el cripto-anlisis se torna an ms

    poderoso y, como consecuencia, la criptografa

    tambin tiene que evolucionar.

    Hoy en da, podramos estar acercndonos a

    05

  • UNAMCERT

    una era que marcara una gran lnea en la historia

    de la humanidad: La era del cmputo cuntico.

    En trminos generales, a qu se refiere el

    cmputo cuntico? Para empezar, el principio de

    incertidumbre nos dice que hay un lmite en la

    precisin con la cual podemos determinar la

    informacin de una partcula, tambin llamado

    estado cuntico o simplemente qubit. [7]

    Los qubits son estados cunticos que

    representan simultneamente ceros y unos (del

    cdigo binario). Antes de que se considere que

    el nmero de resultados computados es siempre

    igual a lascombinacionesposiblesquesepueden

    hacer con los qubits (256 para 8 bits), se sabe

    que esto no es as. La mquina cuntica posee

    un elevado paralel ismo capaz de romper los

    cripto-sistemas ms usados hoy en da; es decir,

    la capacidad de una computadora cuntica es

    mayor que aquella que se basa en las leyes

    clsicas de la fsica.

    El cmputo cuntico y los criptosistemasactuales

    Supongamos que hoy existieran las

    computadoras cunticas. En primer lugar,

    sucedera que algunos de los cripto-sistemas

    actuales se volveran inseguros. La capacidad

    de la mquina cuntica es tal, que rompera

    cualquier sistema criptogrfico cuya seguridad

    provenga de lgebra modular (pues ya existe un

    algoritmo cuntico que rompera lamisma), como

    el esquema de RSA, uno de los ms usados hoy

    enda. Esto representa, anivelmundial, unpeligro

    potencial y habra consecuencias tanto

    econmicas como cientficas.

    Podra ser que un algoritmo matemtico resista

    un ataque cuntico durante su tiempo de vida

    promedio (5a25aos). Incluso sepodran asumir

    medidas simples, como duplicar el tamao de la

    llave, entonces los algoritmos clsicos podran

    seguir resistiendo un ataque cuntico como

    sucede hoy entre los cripto-sistemas

    matemticos y los ataques no cunticos.

    Aunque hablamos de que la computacin

    cuntica ya tiene su algoritmo para descifrar los

    sistemas basados en lgebra modular, tambin

    es importante mencionar que los esquemas que

    no se basan en este tipo de lgebra quedan

    exentos del algoritmo que termina con la

    seguridad en el lgebra modular, aunque no de

    la capacidad de procesamiento de la

    computadora cuntica.

    De hecho, no se sabe si otros esquemas,

    diferentes a los del lgebra modular (como los

    de redes y los basados en cdigo), se rompan

    ante un ataque cuntico. Estos alcanzan la

    complej idad necesaria para resistir el cmputo

    cuntico al duplicar el tamao de sus llaves.

    Esunarealidad queel cmputocunticoaumenta

    el poder de procesamiento. Sin embargo

    (empleado en criptoanlisis), no garantiza la

    vulnerabil idad de los otros criptosistemas (los no

    modulares), la razn: an no hay algoritmo

    cuntico (ms simple que la fuerza bruta) contra

    estos modelos, pero tengamos presente que la

    falta de este algoritmo ha sido siempre la

    problemtica, en la esfera del cmputo cuntico

    o fuera de ella.

    Referencias

    [1] ELI BIHAM y Adi Shamir, Differential cryptanalysis ofthe full 16-round des, en Advances in Cryptology -CRYPTO 92, 12th Annual International CryptologyConference, editorial Proceedings, Santa Barbara,California,EUA,volumen740ofLectureNotesinComputerScience, August 16- 20, 1992, pp. 487496.06

  • UNAMCERT

    [2] FERNNDEZ, SANTIAGO. La criptografa clsica, enSIGMA, Euskadi, abril, 2004, pp. 119-142.

    [3] RUSSO, BETINA, Criptografa en el aula dematemticas, artculo disponible en la pgina:http://www.soarem.org.ar/Documentos/26%20Russo.pdf.

    [4 ]VITINI,FAUSTOMONTOYA,Testimoniodemediosiglo:de la perlustracion al cifrado cuntico, en RECSI, 2012,artculo disponible en la siguiente liga:http://recsi2012.mondragon.edu/es/programa/Fausto_paper.pdf:

    [5] SOTIROV, ALEXANDER y Jacob Appelbaum, et al,Md5 considered harmful today, creating a rogue cacerticate, 25th Annual Chaos Communication Congressel artculo se recupera en la liga:http://www.win.tue.nl/hashclash/rogue-ca/

    [6] NIST Computer Security Division, Sha-3 selectionannouncement. Technical report, NIST, 2012.

    [7] HIDAYATH ANSARI y Luv Kumar, Quantumcryptography and quantum computation en NetworkSecurity Course Project Report. Disponible en la liga:http://www-cs-students.stanford.edu/~adityagp/acads/netsec-writeup.pdf.

    AARONSON, SCOTT, Shor, ill do it en Criptograph blog,2007, disponible en la siguiente liga:http://www.scottaaronson.com/blog/?p=208.

    CHAO-YANG LU, y Daniel E. Browne, et al, Demonstrationof shors quantum factoring algorithm using photonicqubits, en Technical report, Hefei National Laboratory forPhysicalSciencesatMicroscaleandDepartmentofModernPhysics, University of Science and Technology of China,2007.

    07

  • UNAMCERT

    control de los sistemas comprometidos. Segn

    Hoglund y Butler

    1

    , los rootkits consisten en uno

    omsprogramasycdigoquepermitenmantener

    acceso permanente e indetectable en una

    computadora. Jesse D. Kornblum

    2

    , uno de los

    pioneros del anlisis forense computacional,

    indica que son programas maliciosos que

    subvierten silenciosamente un sistema operativo

    para ocultar procesos, archivos y actividad.

    Hay dos tipos de rootkits: los de nivel de usuario

    y los de nivel de kernel. Algunos investigadores

    3

    consideran otros tipos adicionales: los que

    afectan el BIOS (bootkit) y los basados en

    virtualizacin. Sin embargo, nos enfocaremos a

    tratar los dos primeros.

    Los atacantes informticosmejoran sus tcnicas

    da con da para lograr penetrar, incluso en los

    sistemas informticos mejor protegidos, los

    cuales son custodiados fuertemente porunagran

    cantidad de controles administrativos, tcnicos y

    por un equipo de administradores especial istas

    en respuesta y anlisis de incidentes

    informticos. En esta carrera, solo triunfarn

    aquellos con la capacidad para dominar los

    mtodos, tcnicas y herramientas ms

    avanzadas para superar a los adversarios.

    Algunas de las armas ms poderosas de los

    atacantes son los rootkits, que son malware que

    permite ocultar los procesos maliciosos, puertas

    traseras y archivos que se uti l izan para tomar

    La importancia del anlisis de volcado dememoria en investigaciones forensescomputacionalesDavid Bernal Michelena

    08

  • UNAMCERT

    rootkitrevealer (paraWindows XP y Server de 32

    bits). Algunos de estos programas, adems de

    ser capaces de detectar rootkits conocidos,

    incorporan alguna funcionalidad genrica para

    detectar nuevas amenazas. Sin embargo, no

    existe la seguridad de que un nuevo rootkit uti l ice

    esas funcionalidades genricas, por lo tanto, no

    hay garanta de que estas herramientas logren

    detectarlos.

    Para explicar la segunda opcin, es necesario

    mencionar la forma en la que se ligan los

    programas, los cuales pueden estar compilados

    de forma dinmica o esttica.

    De forma dinmica, los programas usan

    bibl iotecas del sistema, que son porciones de

    cdigoexternasubicadasenel sistemaoperativo.

    Si por el contrario, estn compilados

    estticamente, los programas contienen en s

    mismos todo el cdigo necesario para su

    funcionamiento.

    La forma de compilacin ms comn es la

    dinmica, pues diferentes programascomparten

    alguna bibl ioteca del sistema, y esto permite

    optimizar el espacio en disco. Sin embargo, si

    alguna de las bibl iotecas compartidas es alterada

    por malware (incluyendo rootkits), el resultado

    de ejecutar un programa que haga uso de dicha

    Los rootkits a nivel de usuario tienen como

    objetivo reemplazar programas del sistema por

    versiones modificadas que ocultan informacin

    relacionada con la actividad maliciosa del intruso

    informtico. Por ejemplo, un rootkit de nivel de

    usuariopuedeserun programa llamado netstat,

    especialmente diseado para ocultar una

    conexin de red que es uti l izada como puerta

    trasera por el atacante. Este tipo de rootkits son

    fcilmente detectados por programas como

    TripWire, que revelan modificaciones en los

    programas del sistema.

    Los rootkits a nivel de kernel alteran estructuras

    clave ubicadas en el espacio de kernel (como la

    tabla de llamadas al sistema), as no requieren

    modificar los programas del sistema para alterar

    el resultado que stos muestran al usuario final.

    Esta caracterstica dificulta que sean detectados

    por herramientas de seguridad, administradores

    de sistemas y especial istas en seguridad

    informtica.

    Cmo detectar estas perversas ypoderosas herramientas?

    Existen tres opciones: la primera -yms sencil la-

    es ejecutar programas especial izados en la

    deteccin de rootkits, como Rootkit Hunter,

    Chkrootkit (para sistemas basados en UNIX) o

    09

  • UNAMCERT

    bibl ioteca, tambin se vera afectado por esta

    alteracin.

    Realizar un diagnstico, uti l izando programas de

    auditora compilados de forma esttica, evitar

    que el resultado que producen sea alterado por

    rootkits a nivel de usuario que hayan alterado

    bibl iotecas del sistema. Pero esta tcnica no es

    efectiva contra rootkits a nivel de kernel.

    La tercera y ltima opcin, adems de ser la que

    ofrece una mayor posibi l idad de detectar rootkits

    a nivel de kernel, es el anlisis del volcado de

    memoria

    4

    . Para explicar cmo funciona,

    recordaremos algunos conceptos de arquitectura

    de computadoras.

    Una computadora tiene dos tipos de memorias,

    principal y secundaria. La primera es la de mayor

    velocidad de lectura, intercambia datos

    constantemente con el procesadoryes demenor

    tamao que la memoria secundaria. Almacena

    la informacin de forma temporal mientras la

    computadora se encuentra encendida y, en

    cuanto se apaga, la informacin se pierde.

    Volcar lamemoriaconsiste en copiarel contenido

    de la memoria principal en un archivo, el cual

    puede ser analizado posteriormente para

    obtener informacin del estado de la

    computadora en el momento del volcado.

    Por qu es tan importante incluir el anlisis de

    volcado de memoria en una investigacin

    forense computacional hacia atacantes

    informticos de alto perfi l? Porque este tipo de

    intrusos uti l izan el cifrado y ofuscacin para

    protegerse. Losms sofisticados, incluso uti l izan

    herramientas que nunca escriben informacin

    en memoria secundaria. Sin importar qu tan

    perfeccionadas sean las tcnicas empleadas por

    los atacantes informticos, todo programa que

    se ejecuta en una computadora, en algn

    momento se almacenaenmemoria principal. Por

    esa razn, es muy probable que el volcado de

    memoria contenga los programas uti l izados por

    los atacantes informticos o, al menos, rastros

    de ellos.

    Desde hace aos, los analistas forenses

    computacionales han capturado el contenido de

    lamemoria. Su anlisis consista en la extraccin

    de cadenas de texto para luego buscar

    direcciones IP o URLs que podan dar un gran

    contexto al investigador forense, pero no se

    lograbaobtenerotrasestructurasde lamemoria.

    En 2007 se cre Volati l i ty, una herramienta para

    interpretar el contenido de la memoria, que va

    mucho ms all de las tcnicas tradicionales de

    bsqueda de cadenas de texto. Este poderoso

    programa tiene la capacidad de interpretar las

    estructuras internas de memoria que almacena,

    entre otras cosas, la informacin de los procesos

    en ejecucin y conexiones de red que estaban

    activas en el momento en que se captur la

    memoria. Incluso proporciona informacin de

    conexiones de red yprocesos ya finalizados para

    el momento en que se realiz la captura. Los

    cuales pueden ser indicios claves para resolver

    un caso.

    1 0

  • UNAMCERT

    En sistemas operativos Windows,

    particularmente, esta herramienta tiene la

    capacidad de mostrar las sentencias exactas

    ejecutadas en la terminal de comandos cmd.exe

    que, en lamayora de las ocasiones, no es posible

    obtener con el anlisis de memoria secundaria,

    ya que no se encuentra habil i tado de forma

    predeterminada ninguna bitcora que almacene

    esta informacin.

    Entre otras herramientas se encuentra Red Line,

    la cual tiene interfaz grfica desarrollada por la

    compaa Mandiant. sta se enfoca

    exclusivamente al anlisis de volcados de

    memoria de sistemas operativos Windows.

    Tambin est Volati l i ty, que es una herramienta

    de cdigo abierto con interfaz por lnea de

    comandos desarrollada en el lenguaje Python

    que permite analizar volcados de memoria de

    sistemas operativosWindows, GNU/LINUX, Mac

    OS y Android. Gracias a que esta herramienta

    es de cdigo abierto, tiene una gran comunidad

    de desarrolladores que extienden continuamente

    su capacidad por medio de mdulos o plugins .

    5

    No cabe duda de que, tanto los atacantes

    informticos como los investigadores forenses

    digitales, tendrn que mejorar sus tcnicas,

    mtodos y herramientas constantemente, con el

    fin demantener laventajaen laguerraciberntica,

    la guerra de la era digital.

    El anlisis de volcado de memoria ser cada vez

    ms importante para resolver con xito los casos

    de intrusiones informticas avanzadas.

    1 Hoglund y James Butler, Rootkits, Subverting theWindows Kernel, Addison-Wesley, 2009.2 Kornblum, Exploiting the Rootkit Paradox with WindowsMemory Analysishttp://www.utica.edu/academic/institutes/ecii/publications/articles/EFE2FC4D-0B11-BC08-AD2958256F5E68F1.pdf3 Pr sterberg Medina, Detecting Rootkits in MemoryDumps, http://www.terena.org/activities/tf-csirt/meeting27/oesterberg-rootkits.pdf44 Kornblum, Jesse, Ibidem.5 http://code.google.com/p/volatility/wiki/Plugins VolatilityProject

    Referencias

    GREG HOGLUND y James Butler, Rootkits, Subvertingthe Windows Kernel, Addison-Wesley, 2009, ISBN 0-321-294319-9.

    KORNBLUM, JESSE, Exploiting the Rootkit Paradox withWindows Memory Analysis , en:http://www.utica.edu/academic/institutes/ecii/publications/articles/EFE2FC4D-0B11-BC08-AD2958256F5E68F1.pdf

    PR STERBERG MEDINA, Detecting Rootkits in MemoryDumps, en: http://www.terena.org/activities/tf-csirt/meeting27/oesterberg-rootkits.pdf

    http://code.google.com/p/volatility/

    http://code.google.com/p/volatility/wiki/Plugins

    http://code.google.com/p/volatility/wiki/VolatilityIntroduction

    1 1

  • UNAMCERT

    Firewall de Aplicacin Web - Parte II

    Este artculo es la segunda parte de nuestra

    entrega sobre los Firewalls de Aplicacin Web

    (WAF por sus siglas en ingls), publicada en la

    edicinanteriordeestarevista. Paraestaedicin

    prometimos prepararte una seccin con los

    manuales de implementacin de un WAF open

    source paso a paso, pero antes de que los

    revises, es muy importante dejar claro cmo

    funciona un Firewall de Aplicaciones Web.

    A continuacin, te explicamos cmo es que un

    WAF lleva a cabo su tarea y, despus de saber

    cmo funciona, podrs proseguir con la

    implementacin de tu propio WAF.

    Funcionamiento de un WAF

    Un WAF trabaja como intermediario entre

    usuarios externos (ej. usuarios de Internet) y las

    aplicaciones web. Esto quiere decir que las

    peticiones y respuestas HTTP son analizadas

    por el WAF antes de que stas lleguen a las

    aplicaciones web o a los usuarios de las

    aplicaciones.

    Para la revisin del trfico HTTP, el WAF aplica

    un conjunto de reglas (definidas con

    anterioridad) para llevar a cabo la deteccin de

    peticiones HTTP malformadas, ataques web

    como Cross Site Scripting, SQL Injection,

    ataques de DoS y DDoS, e incluso la deteccin

    de fuga de informacin proveniente de la

    aplicacin web. Cuando el WAF detecta un

    ataque, intento de intrusin o fuga de

    informacin, entonces bloquea el trfico web

    descartando la peticin o respuesta HTTP

    evitando que los ataques afecten a la aplicacin

    web o que informacin sensible sea enviada

    como respuesta a potenciales usuarios

    maliciosos.

    Sayonara Daz Sarah Mndez, Dante Odn Ramrez Lpez

  • UNAMCERT

    De no detectarse peticiones web maliciosas o

    alguna anomala, entonces las peticiones y

    respuestas HTTP fluyen con normalidad. Todo

    el proceso de anlisis y proteccin ocurre de

    forma transparente para los usuarios, evitando

    as, interferir con las operaciones normales de

    las aplicaciones web.

    Modos de implementacin

    Puedes implementar un WAF de diferentes

    modos. El modo de implementacin depende

    de la topologa de red con la que cuentes y de

    las necesidades de seguridad que requieras

    para tus aplicaciones web. A continuacin se

    listan losmodos de implementacinmsusados

    para un WAF.

    WAF en modo Puente Transparente(Bridge):

    Funge como un equipo que interconecta dos

    segmentos de red de forma transparente (sus

    interfaces de red no tienen direccin IP), de

    modo que no se requiere alterar la configuracin

    de direcciones IP de los servidores web, ya que

    son estos mismos los que responden las

    peticiones web. No requiere de la

    reconfiguracin de los registros DNS y permite

    protegermltiples servidoresdeaplicacionesweb,

    siempre y cuando estos se accedan mediante el

    canal que protege el WAF.

    WAF en modo Proxy Inverso:

    Funge como un equipo que interconecta dos o

    ms segmentos de red, pero ste si cuenta con

    direccin IP propia. Concentra, gestiona y analiza

    las peticiones y respuestas HTTP que circulan

    entre los usuarios y aplicaciones web. En pocas

    palabras, el WAF en modo de proxy inverso

    responde las peticiones web como si ste fuera

    el servidor web mismo, por lo tanto es de uti l idad

    para ocultar a los servidores de aplicaciones web

    de la red exterior. Permite proteger mltiples

    servidores de aplicaciones web. Su

    implementacin requiere modificar los registros

    DNS que ahora deben dirigirse a la direccin IP

    del WAF en modo proxy inverso en vez de a los

    servidores web.

    WAF en modo embebido o plugin:

    El WAF se instala como un software de

    complemento o plugin en el servidor web a

    proteger. Para su operacin hace uso de los

    recursos de hardware (procesador, RAM, disco

    duro) ysoftwaredel servidordondeseha instalado.

    Su instalacin depende totalmente del tipo de

    servidor web y del sistema operativo subyacente.

    Afortunadamente existen WAFs para los entornos

    Windows, GNU/Linux y Unix, as como para los

    distintos servidores web ms populares. Este

    modo de operacin es el ms sencil lo pues no

    requiere configuraciones adicionales en la red.

    AlgunosWAF soportan caractersticas como:

    Normalizacin del trfico web: Usualmente los

    usuarios maliciosos usan tcnicas para ocultar

    sus ataques web mediante codificacin o cifrado.

    El WAF debe ser capaz de decodificar o descifrar

    el trfico web para poder aplicar sus reglas de

    seguridad.

    Aceleracin SSL: Algunos WAF comerciales

    cuentan con hardware especial izado para poder

    atender las peticiones web seguras (HTTPS) de

    forma rpida, pues el uso de cifrado en las

    transacciones web implica el uso adicional de

    1 3

  • UNAMCERT

    procesador y memoria RAM de los servidores

    web. Emplear aceleradores SSL permite quitar

    carga de procesamiento a los servidores.

    Variedad de soluciones WAF

    En el mercado existen varias opciones de WAF

    a elegir que nos pueden ayudar a aumentar la

    seguridad sobre nuestros servidores de

    aplicaciones web de forma considerable. Entre

    las dos opciones open source ms populares,

    encontramos las siguientes:

    ModSecurity

    Desarrollado por: Trustwave

    ModSecurity funciona como un complemento

    que se instala en el servidor web. Actualmente

    soporta los servidores web Apache HTTPD,

    Microsoft I IS y NGinx. Provee proteccin contra

    las principales amenazas del Top 1 0 deOWASP

    mediante su conjunto de reglas especial izadas

    en deteccin y bloqueo de ataques. Es un

    proyecto con madurez de desarrollo y cuenta

    con una creciente comunidad de usuarios que

    lo han implementado.

    IronBee

    Desarrollado por: Qualys

    I ronBee es un WAF desarrollado y mantenido por

    el equipo que dise y desarroll a ModSecurity

    en sus inicios. Este proyecto apunta a producir

    un WAF que sea an ms seguro, de alto

    rendimiento, portable y libremente disponible,

    incluso para el uso comercial. El enfoque de este

    WAF va dirigido a perfi lar el comportamiento de

    la aplicacin web y sus usuarios, de esta forma

    se pueden establecer controles de seguridad

    basados en la forma de uso de las aplicaciones

    web, as como los convencionales contra ataques

    web comunes.

    WAFsenelcdigodelasaplicacionesweb?

    Dentro de la amplia gama de herramientas de

    seguridad paraaplicacionesweb, existen otro tipo

    de opciones que estn muy ligadas con las

    acciones que realiza unWAF. Estas herramientas

    tambin pueden ser de uti l idad cuando se quiere

    proporcionar seguridad adicional a las

    aplicaciones web a nivel de cdigo.

    Este conjunto de herramientas se implementan

    directamente en el cdigo de la aplicacin, para

    hacer uso de ellas, tendrs que tener acceso

    directo al cdigo fuente de tu aplicacin web, lo

    1 4

  • UNAMCERT

    que implica conocer el lenguaje de

    programacin en que se desarroll y, con base

    en ello, puedas comenzar con la modificacin

    del cdigo y acoplarlo segn tus necesidades.

    En muchos casos no se tiene acceso al cdigo

    fuente de la aplicacin web debido a que la

    aplicacin misma podra ser solo un archivo

    ejecutable. Es ah cuando el uso de este tipo

    de herramientas se tiene que descartar. Si este

    no es el caso, podrs hacer uso de herramientas

    como las siguientes:

    ESAPI WAF (Enterprise Security API Web

    Application Firewall):

    Son bibl iotecas que se incluyen directamente

    en el cdigo y, una vez que se implementan en

    tu aplicacin web, proporcionarn seguridad de

    una forma ms directa mediante la validacin

    de los datos de entrada, permitiendo as fi ltrar

    ataques web. El equipo de desarrollo debe

    implementar las bibl iotecas de esta API sobre

    el cdigo de las aplicacionesweb que se deseen

    asegurar.

    PHPIDS Web Application Security 2.0 (PHP-

    Intrusion Detection System)

    Es un software uti l izado para reforzar la

    seguridad en la capa de aplicacin a nivel web

    (directamente en tu aplicacin). Al igual que los

    WAF convencionales, se basa en el anlisis de

    transacciones HTTP mediante un conjunto de

    reglas que se encargan de fi ltrar anomalas y

    ataques web. Su modo de operacin se lleva a

    cabo mediante puntajes, donde a un ataque o

    anomala se le asigna un puntaje numrico

    mediante el cual se decide qu tipo de accin

    defensiva debe seguirse.

    Conclusin

    Existen varias alternativas que ayudan a

    complementar laseguridad de tu aplicacinweb,

    haz uso de ellas. Indaga sobre las que ms te

    interesen, ya que solo de esta manera podrs

    descartar algunas o bien, acoplarlas segn tus

    necesidades.

    Recuerda que la seguridad de un sistema es tan

    fuerte como lo sea su eslabn ms dbil . No

    olvides que hoy en da la seguridad web es un

    punto crtico que no puede echarse en saco roto,

    pues las afectaciones por ataques exitosos,

    intrusiones y fugas de informacin sensitiva,

    pueden traer repercusiones sociales (prdida de

    reputacin), monetarias e incluso legales. A

    veces, unasimple entradadedatosnoasegurada

    puede acarrearnos grandes problemas.

    Los WAF son herramientas que han

    evolucionado y han demostrado su efectividad

    a tal grado que dentro de poco tiempo sern

    considerados como una capa de seguridad

    obligatoria en cualquier entorno de aplicaciones

    web seguro.

    Implementacin de tu propio WAF

    Las guas de instalacin contemplan la

    implementacin del WAF ModSecurity en un

    servidor web apache en modo embebido. Ten

    en cuenta que la instalacin de un WAF puede

    resultar sencil la, pero el proceso de aprendizaje

    para su administracin y afinacin de polticas

    requiere de entendimiento en su forma de

    operacin y en las configuraciones especficas.

    Nota: Una regla importante para todos los WAF

    en general, es que siempre se deben de

    implementar en modo de solo monitoreo por un

    periodo de tiempo. Esto con la finalidad de que

    observes las alertas que muestran al analizar el

    trfico web dirigido a tu aplicacin web y as

    puedas determinar si hay reglas del WAF que

    puedan interferir con el funcionamiento de la

    misma. Recuerda que como otras tecnologas

    de monitoreo es susceptible a falsos positivos.

    Referencias

    http://www.modsecurity.org/documentation/ModSecurity2_Rule_Language.pdfhttp://revista.seguridad.unam.mx/numero-10/evoluci%C3%B3n-de-los-sistemas-de-detecci%C3%B3n-prevenci%C3%B3n-y-an%C3%A1lisis-de-incidente

    1 5

  • UNAMCERT

    https://www.owasp.org/index.php/Virtual_Patching_Best_Practiceshttp://www.blogtecnico.net/web-application-firewall-waf/https://phpids.org/http://www.cert.org.mx/index.htmlhttp://www.modsecurity.org/https://www.owasp.org/http://www.fromdev.com/2011/07/opensource-web-application-firewall-waf.htmlhttps://www.owasp.org/index.php/Virtual_Patching_Best_Practices

    1 6

  • UNAMCERT

    En el artculo anterior se revisaron las

    caractersticas que pueden poseer las polticas

    y sus objetivos dentro de una organizacin. Se

    defini que aquellos que conocen y operan los

    procesos crticos de la empresa, deben tener

    los roles encargados de escribir, revisar,

    aprobar, difundir y actualizar los documentos,

    por medio de un comit estratgico que permita

    el cumplimiento de las polticas en todos los

    niveles de la estructura jerrquica de la

    organizacin.

    As mismo, se hizo nfasis en el enfoque de la

    redaccin de los enunciados permisivos (todo

    lo que no est expresamente prohibido est

    permitido) y prohibitivos (todo lo que no est

    explcitamente permitido est prohibido). Sin

    embargo, se recomend evitar la escritura en

    sentido negativo. Tambin se mencion que la

    redaccin debe estar orientada al tipo de lectores

    (audiencias), donde se determinar el sentido de

    los enunciados.

    Por ltimo se mencionaron tcnicas para la

    difusin entre las audiencias. En caso de que las

    polticas no sean documentadas, publicadas,

    difundidas y aceptadas por los miembros de la

    organizacin, la normatividad no ser efectiva.

    Esteltimoartculoaborda laestructuraquepuede

    tener una poltica, as como los elementos de

    importancia considerados para el xito en

    Normatividad en las organizaciones:Polticas de seguridad de la informacin-Parte IIMiguel ngel Mendoza Lpez, Pablo Antonio Lorenzana GutirrezCoautores: Sandra Atonal Jimnez, Rubn Aquino Luna

    1 7

  • UNAMCERT

    Sanciones. Detalla el incumplimiento de la

    poltica, considerado como una violacin. Define

    la manera en la que debe ser reportada y las

    acciones a considerar cuando se presente un

    evento de esta naturaleza. Tambin se debe

    incluir informacin detallada acerca de las

    acciones correctivas que se aplicarn como

    resultado de una falta.

    Glosario. Define cualquier trmino que sea

    desconocido para el lector. Aunque se

    recomienda no emplear trminos tcnicos en la

    redaccin de los enunciados, en ocasiones se

    puede hacer uso de acrnimos, siglas,

    anglicismos y otro tipo de argot que pueden ser

    definidos en esta seccin.

    Histrico de revisiones, actualizaciones y

    aprobaciones. Este apartado define al

    responsable de realizar las actualizaciones,

    revisiones y aprobaciones de la poltica, as como

    la frecuencia para ejecutar estas tareas. Es ti l

    para determinar la obsolescencia o vigencia de

    la poltica.

    Fecha depublicacin yentrada en vigor. Esta

    partepermiteerradicarambigedadesen relacin

    a la vigencia y aplicacin de las polticas.

    Versin del documento. Permite conocer el

    estado de las actualizaciones y revisiones del

    escrito, as como los cambios que se han

    presentado en la poltica.

    Referencias. En esta seccin se coloca la l ista

    de documentos asociados a la poltica (polticas,

    guas, procedimientos o formatos).

    Por otro lado, las guas y procedimientos que

    soportan las polticas, tambin contienen

    secciones que proporcionan informacin

    relevante para el lector. Este tipo de documentos

    estn dirigidos a una audiencia generalmente

    operativa, por lo que el lenguaje suele ser

    totalmente tcnico. Las secciones que pueden

    incluir son:

    Introduccin. Debe proporcionar un panorama

    general del documento, nombre y ubicacin

    dentro de la jerarqua de documentos de la

    organizacin.

    Propsito. Indica los propsitos principales del

    escrito y su justificacin. Tambin permite a los

    lectores entender la manera de uti l izarlo.

    Alcance. Indica el mbito de aplicacin del

    documento, que puede ser infraestructura,

    aplicaciones, informacin y/o personas.

    implantar y aplicar polticas de seguridad de la

    informacin en una organizacin.

    Como todo documento, una poltica se conforma

    de varias secciones que proporcionan

    informacin relevante para la audiencia y

    permiten tener un contexto amplio de la misma.

    Las secciones que pueden ser consideradas en

    el desarrollo se describen a continuacin:

    Introduccin . Esta seccin debe proporcionar

    una breve descripcin de la poltica, nombre y

    ubicacin dentro de la jerarqua de polticas de

    la organizacin.

    Propsito. Indica los objetivos principales de

    la poltica y su razn de ser. Permite a las

    audiencias entender la manera de uti l izarla.

    Puede incluir declaraciones sobre un

    requerimiento o legislacin a la cual se debe

    adherir.

    Alcance. Indica el mbito de aplicacin de la

    poltica, que puede relacionarse con la

    infraestructura, aplicaciones, informacin,

    personas u otro activo de la organizacin que se

    desee proteger.

    Enunciados de la poltica. Son las

    declaraciones que deben cumplirse en la

    organizacin, es decir, todos los enunciados que

    deben ser acatados por los miembros de la

    organizacin.

    1 8

  • UNAMCERT

    Desarrollo. Establece las actividades que

    deben realizarse, as como los roles y

    responsabil idades encargados de ejecutar tales

    labores. Laguaproponeactividadesquepueden

    ser consideradas (son de carcter opcional),

    mientras que el procedimiento debe tener un

    apego total.

    Diagrama de flujo. Esquema que permite ver

    de manera grfica las actividades descritas en

    el desarrollo. Puede incluir al personal

    responsable de ejecutarlas, herramientas e

    informacin necesarios para llevar a cabo las

    tareas.

    Glosario. Define los trminos que el lector

    pudiera desconocer.

    Histrico de revisiones y actualizaciones.

    Define al responsable de realizar las

    actualizaciones y revisiones del documento, as

    como la frecuencia para ejecutar estas tareas.

    Este apartado permite determinar su

    obsolescencia o vigencia.

    Fecha de aprobacin, publicacin y entrada

    en vigor. Esta seccin posibi l i ta erradicar

    ambigedades en relacin a la vigencia y

    aplicacin del documento.

    Versin del documento. Da a conocer el

    estado de las actualizaciones y revisiones del

    documento, as como de los cambios que se han

    presentado en el mismo.

    Referencias. En esta seccin se coloca la l ista

    de documentos asociados (polticas, guas,

    procedimientos o formatos).

    Las polticas de seguridad de la informacin

    tienen diferentes mbitos de aplicacin, los

    cuales deben ser seleccionados por cada rea

    de acuerdo a sus necesidades y caractersticas

    propias. Una referencia para la eleccin pueden

    ser los objetivos de control y controles de

    estndaresomarcosdereferencia(frameworks).

    ISO 27001 :2005 es un estndar internacional

    auditable para la seguridad de la informacin

    ampliamente uti l izado. Define los requisitos para

    un sistema de gestin de seguridad de la

    informacin (SGSI) y los controles enfocados a

    proteger la informacin necesaria para la

    operacin y permanencia de las organizaciones.

    Algunos mbitos que incluye son:

    Responsabil idades relacionadas con la

    seguridad de la informacin.

    tica y conducta.

    Recursos humanos/administracin.

    Seguridad fsica.

    Clasificacin, manejo, respaldo y eliminacin

    de informacin.

    Uso adecuado de activos, inmobil iario e

    infraestructura.

    Proteccin de hardware/software.

    Uso de correo electrnico, Internet ymensajera

    instantnea.

    Accesos remotos y conexiones de red.

    Administracin de cuentas de usuarios y

    contraseas.

    Autenticacin y control de acceso.

    1 9

  • UNAMCERT

    Aplicaciones y desarrollo de aplicaciones.

    Dispositivos perifricos, de seguridad o

    mviles.

    Criptografa (cifrado y manejo de llaves).

    Monitoreo.

    Auditora.

    Deteccin y respuesta a incidentes.

    Recuperacin de desastres y continuidad del

    negocio.

    Administracin de cambios.

    Administracin de proveedores de

    servicios/terceras partes.

    Cumplimiento contractual y legal.

    En este sentido, el estndar puede ser la base

    para el desarrollo de las polticas

    organizacionales de seguridad de la

    informacin. Sin embargo, sto no limita la

    inclusin de temas de inters para la

    organizacin ysusmiembros, as como asuntos

    de relativa actualidad, como el uso de

    dispositivos mviles o cmputo en la nube

    (temas que, por su importancia, se han

    considerado integrar en la actualizacin del

    marco de referencia ISO 27001 en su versin

    201 3

    1

    , el cual se espera sea publicado el

    segundo semestre del presente ao).

    Una vez que se hayan desarrollado las polticas

    de seguridad alineadas a algn estndar o

    framework, es necesario considerar elementos

    de importancia para el xito y funcionalidad

    durante la implantacin de polticas de

    seguridad de la informacin. Por ejemplo, la

    resistencia al cambio por parte de los miembros

    de la organizacin, quienes con la entrada en

    vigor de las polticas, debern realizar sus

    actividades bajo la normatividad establecida en

    los documentos y modificar algunos hbitos.

    En el caso de las personas que se integran a

    la empresa, es importante informarles y darles

    a conocer en el momento que inicia la relacin

    laboral con la organizacin. La capacitacin es

    un elemento necesario durante el proceso de

    implantacin.

    La aceptacin y cumplimiento de las polticas

    se pueden facil i tar a travs de la concientizacin

    de los miembros de la organizacin. Se

    comprende la importancia de la seguridad de

    la informacin al explicar las medidas de

    proteccin de los activos por parte de los dueos,

    custodios y usuarios al sensibi l izar sobre

    amenazas y riesgos.

    Por otro lado, resulta necesario definir

    objetivamente sanciones de las que sern

    acreedoras aqullas personas que de forma

    deliberada, intencional o por desconocimiento,

    infrinjan alguna poltica de seguridad de la

    informacin. Estas sanciones sern aplicadas

    para que se cuente con un marco slido de estricto

    apego.

    Finalmente, las polticas junto con los

    procedimientos y guas (controles

    administrativos) deben estar integrados con un

    conjunto de controles fsicos y tcnicos que

    permitan la interaccin entre lo descrito en los

    enunciados y la implementacin tecnolgica.

    1 Revisin ISO/IEC 27001 por parte de "The BritishStandards Institution"http://www.bsigroup.com/en-GB/iso-27001-information-security/ISOIEC-27001-Revision/

    Referencias

    International Organization for Standardization. ISO/IEC27001:2005.SANS Institute. Information Security Policy - ADevelopment Guide for Large and Small Companies.SANS Institute. Security Policy Roadmap - Process forCreating Security Policies.SANS Istitute. A Short Primer for Developing SecurityPolicies.

    20

  • UNAMCERT

    10 consejos para mantener nuestraseguridad en el celular

    Ahora que el Banco Mundial reporta ms

    telfonos celulares que personas en el mundo,

    la gente se ha acostumbrado a confiar mucha

    informacin personal en los dispositivos

    mviles. En un celular se encuentran contactos

    de famil iares y amigos, entradas directas a

    redes sociales y multitud de aplicaciones con

    informacin personal, bancaria, agendas y

    documentos laborales. Al descuidar ste tipo

    de informacin es relativamente sencil lo

    comprometer la seguridad del equipo y de sus

    propietarios. En este artculo se listan 1 0

    consejos para proteger nuestra informacin y

    flanquear los peligros ms comunes.

    1. Activa el acceso a tu dispositivomediante el PIN (nmero deidentificacin personal) y un cdigode seguridad de uso.

    El nmero de identificacin personal (PIN, por

    sus siglas en ingls Personal Identification

    Number) est registrado en el chip o tarjeta

    SIM (Suscriber Identity Module, mdulo de

    identidad del suscriptor) como medida para

    proteger los datos si se reinicia el equipo o

    cuando se cambia el chip del dispositivo.

    Cuando esto sucede, se activa un men para

    ingresar el PIN. Si se opta por este mtodo, es

    importante guardar en un lugar seguro la tarjeta

    plstica que acompaaba a la SIM en el

    momento de su compra, pues all tambin est

    el cdigo PUK (PIN Unlocked Key, clave para

    desbloquear el PIN) en caso de que el equipo se

    bloque.

    Adems del PIN, puede activarse un mecanismo

    de seguridad para usar el equipo. De acuerdo con

    cada fabricante, puede ser un nmero, una

    secuencia de movimientos, un tono de voz o una

    palabra clave. Esto ser una barrera adicional y

    sencil la para proteger los datos ante cualquiera

    que tome el telfono.

    2. Realiza una copia de seguridad de losdatos del dispositivo.

    Respaldar es extremadamente importante,

    porque permite guardar la informacin del mvil

    en caso de falla, prdida de datos o borrados

    accidentales. Hay varias formas para hacer

    respaldos. Una opcin rpida es la copia a la

    tarjeta de expansin o mediante el software de

    sincronizacin del fabricante, que tambin puede

    respaldar datos como favoritos o las contraseas

    Wi-Fi. Dicho software de sincronizacin hace

    copias de seguridad peridicas con los datos y

    ajustes en aplicaciones, mensajes, diccionarios

    del teclado, entre otras configuraciones. Al

    conectar el equipo para recargarlo a la PC se

    puede realizar el respaldo.

    Otra alternativa son los servicios en la nube para

    respaldar en Internet fotos o archivos conforme

    Miguel Zniga

    21

  • UNAMCERT

    se generan, stos pueden ser aplicaciones en

    lnea que guardan datos, agendas y contactos.

    Lo importante es tener un esquema de respaldo

    disponible por cualquier imprevisto.

    3. Activa las conexiones por Bluetooth,infrarrojos y WiFi solo cuando vayas autilizarlas.

    Las ventajas de comunicacin mediante los

    puertos Bluetooth, infrarrojo o Wi-Fi son

    evidentes: facil i tan usar un manos libres en el

    auto, conectarse con impresoras, otros mviles

    y enviar texto o imgenes a otras personas, entre

    otras. Pero tenerlas encendidas todo el tiempo

    tiene dosconsecuencias: en poco tiempoacaban

    con la batera del telfono y propician la fuga de

    datos.

    Al estar abierta alguna seal del telfono,

    usuarios malintencionados pueden

    aprovecharse para transmitir virus o conectarse

    al dispositivo y obtener contraseas o contactos,

    dependiendo el modelo y sistema del equipo. Al

    conectarse a redes WiFi pblicas o inseguras,

    se puede interceptar con relativa facil idad la

    informacin que viaja desde nuestro telfono.

    Otra prctica comn es el bluejacking (la

    recepcin de mensajes o archivos indeseados):

    cualquier persona que vea nuestro dispositivo

    con los puertos Bluetooth o infrarrojo habil i tados

    puede, desde gastar una broma o iniciar

    conversaciones aparentemente inocentes,

    hasta emplear ingeniera social para cometer

    posteriormente un robo. Como buena prctica,

    es mejor evitar que sepan que se posee un buen

    equipo mvil .

    4. Asegrate de que la informacintransmitida o recibida est libre demalware.

    Segn el sistema operativo de cada telfono,

    existe una variedad de malware que puede

    afectar su funcionalidad. Para combatirlo, instala

    un paquete antivirus y uti l iza los antivirus de tus

    aplicacionesen lneaparacomprobar losarchivos

    que se transmiten. Asimismo, cuida los archivos

    que se instalan o se usen en el telfono. Un

    anlisis del antivirus nunca est de ms cuando

    se reciben archivos de otras personas.

    5. Descarga aplicaciones solo de sitiosde confianza.

    La seguridad de datos en tu telfono es el blanco

    preferido de programas que sustraen tus

    preferencias y configuraciones. Existe una

    cantidad enorme de aplicaciones con funciones

    ocultas para crear desperfectos en un telfono o

    para enviar hbitos de consumo y preferencias

    a agentes publicitarios. La recomendacin es

    solo instalar una aplicacin cuando se corrobore

    la confiabil idad de su procedencia y se est

    seguro de que se uti l izar.

    Las tiendas de aplicaciones del fabricante de tu

    equipo o del sistema operativo de ste, son

    ideales para instalar aplicaciones. Para llegar a

    ellas solo debes registrarte, la mayora de las

    descargas son gratuitas. Tambin hay sitios

    (como foros y blogs) que hablan sobre

    aplicaciones mviles que desarrollan gente y

    22

  • UNAMCERT

    empresas entusiastas que tienen buenas

    opciones para tu equipo. Es cuestin de buscar

    referencias adicionales en Internet y obtenerlas

    de su sitio oficial.

    Descargar aplicaciones crackeadas (l iberadas

    del mecanismo que comprueba si fueron

    adquiridas legalmente) puede tener

    consecuencias, como descargar software

    defectuoso oprogramasespa. Adems, hayque

    vigi lar los permisos de las aplicaciones que se

    instalan: aunque vengan de una fuente de fiar,

    puedensolicitarmspermisosde losnecesarios.

    De igual manera, nunca hay que abrir enlaces

    facil i tados a travs de mensajes SMS/MMS no

    solicitados que impliquen la descarga de

    contenidos en el equipo. sta es una forma

    popular para propagar aplicaciones que daan

    dispositivos mviles como parte de una cadena

    por Internet. Por mucho que digan que vienen

    de parte de tu operador de telefona, es mejor

    desconfiar.

    6. Cierra todas las sesiones iniciadasal terminar de usarlas.

    Nunca se sabe cundo se puede perder el

    telfono o cundo pueda caer en manos

    equivocadas, aunque sea solo por unosminutos.

    Una persona que uti l iza tu telfono despus de

    ti , tiene la facil idad de acceder a las pginas que

    hayas visitado y a la informacin personal que

    dejes abierta. Emplea contraseas seguras y

    nunca las facil i tes a terceros.

    7. Mantn el software del dispositivosiempre actualizado.

    Al mantener actualizado el software del equipo

    se evitan fallos de seguridad y se agregan y

    optimizan caractersticas ante problemas

    potenciales que los fabricantes encuentran. Las

    actualizaciones menores van enfocadas a

    resolver fal los ymejorar la seguridad, por lo tanto

    siempre es buena idea instalarlas. En cambio,

    las actualizaciones mayores suponen

    modificaciones relevantes en el software, las

    cuales pueden requerir mejores prestacionesde

    hardware, por lo que es importante verificar en

    las notas de actualizacin yen foros que el equipo

    mantendrsu rendimiento despus de incorporar

    nuevas funciones y uti l idades.

    Evita modificaciones de software extraoficiales

    para garantizar que, cuando se actualice el

    equipo, siga funcionando correctamente a buena

    velocidad y con el esquema de seguridad que

    proporciona el fabricante. Una actualizacin

    homebrew puede ser divertida o provechosa de

    momento, pero puede representar un hueco de

    seguridad a futuro o vaco al agregar nuevas

    aplicaciones.

    8. Instala una aplicacin de borrado dedatos remoto.

    Instalar una aplicacin para borrar los datos

    remotamente es una buena idea en el caso de

    extraviar el celular. Con alguna de estas

    aplicaciones se puede activar el celularmediante

    un mensaje de texto antes o despus del robo o

    extravo y, de esamanera, se borra la informacin

    23

  • UNAMCERT

    de tu compaa y rinde informe del hecho. Solicita

    el bloqueo total de la lnea, del chip y del IMEI,

    para que no se pueda reactivar ni desbloquear el

    proveedor de telefona (as se evita que el celular

    acepte chips de otras compaas) , o reuti l izar en

    posibles actos delictivos. Al bloquear el equipo

    telefnico mediante el IMEI, el aparato queda

    inservible.

    10. Cuida a quin le prestas tu celular.

    Por ltimo, cuida a quin le prestes tu telfono

    celular, aunque sea por unos instantes. En la

    escuela, en la calle, un lugar pblico o una reunin

    privada, una inocente llamada puede significar el

    robo de tu informacin, un secuestro virtual o la

    prdida de tu telfono, en el caso de que la

    supuesta persona solicitante de ayuda corra

    repentinamente con el celular en mano.

    Conclusin:

    Estos consejos pueden aplicarse a telfonos

    tradicionales e intel igentes. Las amenazas de

    seguridad siempre estarn latentes, pero

    haciendo conciencia con nosotros mismos y con

    la gente que nos rodea, se puede reducir

    enormemente la cantidad de informacin que

    pueda comprometerse. Nada es infalible, pero

    con acciones sencil las se pueden evitar

    posteriores dolores de cabeza. La proteccin de

    nuestros datos debe ser una accin constante,

    que con el tiempo se vuelve algo natural y

    cotidiano.

    Referencias:

    Apple Support, Qu es el PIN de la SIM,https://support.apple.com/kb/HT1316?viewlocale=es_ES&locale=es_ES (30 de marzo de 2013). Cibergeek, Cdigo PUK, http://cibergeek.com/codigo-puk/ (3 de abril de 2013). HERNNDEZ, J, Ventajas y desventajas de Bluetooth,https://junihh.wordpress.com/2007/06/02/ventajas-y-desventajas-de-bluetooth/ (26 de marzo de 2013). KILLER STARTUPS, Keep yor Mobile Data Secure. (29de marzo de 2013),http://www.killerstartups.com/mobile/mobical-net-keep-your-mobile-data-secure/ (30 de marzo de 2013).

    privada. Entre las caractersticas adicionales,

    segn el paquete que se instale, se puede:

    localizar el mvil incluso si el GPS est

    desactivado, producir fuertes alarmas (aunque

    el equipo est en modo silencioso), obtener una

    copia de seguridad y bloquear el dispositivo al

    conectarse desde cualquier navegador web

    despus del incidente.

    9. Guarda el nmero IMEI.

    Una forma para ayudar a detener el robo de

    equipos celulares es mediante el cdigo IMEI.

    La Identidad Internacional deEquipoMvil (IMEI

    porsussiglasen ingls) esun cdigopregrabado

    en los telfonos mviles que identifica

    unvocamente a nivel mundial a cada equipo.

    ste se transmite por el aparato a la red cuando

    se conecta con su operador de telefona.

    Busca el IMEI en la parte posterior del telfono,

    debajo de la pila o tecleando *#06# si est

    encendido. Es un nmero de 1 5 a 1 8 dgitos y

    se asocia por las siglas IMEI. Antalo y gurdalo

    con la factura y su caja: te ser de gran uti l idad

    a futuro. Desde el 1 de septiembre de 201 2,

    entr en vigor un convenio por Amrica Mvil

    (Telcel) , Iusacell , Nextel y Telefnica Movistar

    para compartir los IMEI que hayan sido robados

    o extraviados, para evitar que se uti l icen en otras

    compaas. Si confirmas que tu nmero ha sido

    robado o extraviado, ve a un centro de atencin

    24

  • UNAMCERT

    Ms celulares, Virus para telfonos mviles,http://mascelulares.blogspot.mx/2007/06/virus-para-telfonos-mviles.html (1 de abril de 2013). Mi prximo mvil, Se unen para crear lista negra detelfonos robados en Amrica Latina,http://www.miproximomovil.com/2012/07/se-unen-para-crear-lista-negra-de-telefonos-robados-en-america-latina/ (3 de abril de 2013). ROSEN, R (2012), A World With More Phones ThanPeople, The Atlantic,http://www.theatlantic.com/technology/archive/2012/07/a-world-with-more-phones-than-people/260069/ (2 de abrilde 2013).

    25

  • UNAMCERT

    Los trolls (o en su forma hispanizada, trol) en

    Internet se han convertido en una verdadera

    molestia, sus actos y actitudes pueden llegar a

    convertirse en una confrontacin personal o

    grupal. En ocasiones puede hacerse unamezcla

    entre trol leo y bullying y, qu diferencia existe

    entre uno y otro? En breves palabras hacer

    bullying esmolestaryhacer trol leo, tambin, pero

    con el toque de desprestigio a los dems, a costa

    de difamaciones, creando controversia con

    supuestas pruebas prefabricadas para intentar

    fundamentar lo que dicen. A lo largo de este

    artculo trataremos de explicar el fenmeno del

    trol l en Internet, con el fin de crear conciencia

    entre los usuarios.

    Un caso particular, que bien vale la pena

    mencionar, es el caso de Bebexito Emoxito, en

    el que, a pesar de tratarse de un caso de

    ciberbullying, contiene seales de trolleo. Como

    bullying, reconocemos el hecho de molestar a la

    vctima de una manera denigrante y, por el lado

    del trol leo, se reconoce crear discusin entre la

    gente que opina a favor o en contra del victimario

    por desprestigiar a la vctima con fuertes

    declaraciones, como tacharlo de violador.

    El victimario mismo declara en un video, sin el

    ms mnimo remordimiento, el por qu de sus

    acciones: l dice hacerlo por gusto y porque as

    l lama la atencin de la gente.

    Qu es un troll ciberntico?

    El trmino trol l proviene del nrdico trol l , un ser

    que se comporta de una manera violenta. En

    Internet, un trol l es un usuario que se sienta frente

    a una computadora y busca llamar la atencin,

    la cual consigue al publicar (de manera textual o

    grfica, es decir con imgenes) temas polmicos,

    ideas o contenido sensible para otros usuarios.

    Los trolls cibernticosCsar Ivn Lozano Aguilar

    26

  • UNAMCERT

    Cul es el lugar perfecto para que un trollocasione problemas?

    Los trolls se inmiscuyen en foros, comunidades

    de usuarios y en algunos otros servicios de

    comunicaciones pblicas de Internet y redes

    sociales, los cuales son los lugares perfectos

    para provocar e incitar peleas entre los usuarios

    de esos servicios. Los trol ls pueden confrontarse

    directamente con los usuarios o crear

    confrontacin entre los mismos.

    Por qu lo hacen?

    Segn varias investigaciones(1 ) los trol ls tienen

    sed de atencin, ya sea positiva o negativa. Ellos

    no tienen cargo de conciencia ni remordimientos,

    no sienten vergenza al exponer una situacin

    o compasin contra una vctima. Es inti l razonar

    e interactuar con ellos, pues crean una atmsfera

    de tensin con ideas negativas, al grado de

    generar un ambiente totalmente paranoico en el

    que nuevos usuarios suscritos a estos servicios

    de comunicaciones pueden obtener respuestas

    demasiado agresivas al tratar de hacer entrar en

    razn al trol l .

    Los trol ls ms hbiles l legan a suplantar a

    moderadores de blogs y foros, e inclusive a

    personas, de los cuales los usuarios trol l imitan

    su manera de escribir o expresarse en las

    publicaciones y en los mensajes de los foros.

    Esta tctica es un camuflaje ti l que primero

    detona como una incitacin y, despus, termina

    en una discusin entre los usuarios.

    Tienenunnombrelosmensajesqueenvanlos trolls?

    S, esos mensajes se denominan mensajes

    Flame. sSon mensajes deliberadamente hosti les

    o insultantes que se envan en respuesta a un

    mensaje provocativo.

    Por ejemplo, veamos el siguiente intercambio de

    mensajes:

    Mensaje o post inicial por un usuario:

    "Me parece que el mejor equipo de la temporadade la liga mexicana de ftbol fueron los Pumas,bien hecho Pumas!! Sigan as!!"

    Mensaje flame posteado por un trol l :

    "Parece ser que no sabes lo que dices y creoque eres poco competente para tratar sobretemas de futbol, a leguas se nota que no sabesnada y adems la liga mexicana de futbol es unabasura"

    El mensaje flame anterior, es un ejemplo de un

    "mensaje anzuelo". ste sirve para ver si el

    usuario cae en el juego del trol l , en el que se

    espera que el usuario que inici el post responda

    con un mensaje como el que se muestra:

    "De seguro haz de ser argentino, todos ustedesson una bola de ..."

    27

  • UNAMCERT

    El usuario convierte en argentino al trol l , aunque

    sea mexicano, pero el trol l solo lo hizo para

    generar esta controversia. A partir de ah el trol l

    contina su juego, en el que usuarios argentinos

    puedan sentirse ofendidos y desencadenen

    mensajes ofensivos y agresivos. En este caso,

    el Troll gan y cumpli su objetivo al desatar una

    guerra de mensajes en la publicacin. A este tipo

    de guerra tambin se le denomina flamewar.

    Cadaquienes libredepublicar loquequieraen el momento que quiera

    Un punto importante acerca de este tipo de

    mensajes es la l ibre expresin. Un troll , al verse

    censurado por sus comentarios por los

    administradores del servicio o moderadores de

    foros, puede incitar a otros usuarios para que se

    unan a la causa y aboguen por la l ibre expresin.

    En este caso, el trol l puede argumentar que

    algunos de sus mensajes estn siendo

    censurados. Al verestaactitud del trol l , los dems

    usuarios de la comunidad pueden exigir que no

    se censure a nadie, argumentando la l ibertad de

    pensamiento y expresin. Lo que no saben los

    usuarios, esque losmensajes flameestn siendo

    detectados por los administradores y

    moderadores de los foros, quienes saben que

    no deben liberarlos, porque conocen las

    consecuencias. De esta manera, el trol l gana al

    poner a los usuarios en contra de los

    administradores, aunque algunos de sus

    mensajes o publicaciones hayan sido

    censurados.

    Qu hago si me encuentro con un troll?

    Los trolls son inevitables, invaden cualquier foro,

    blog, comunidad o red social. La nica manera

    28

  • UNAMCERT

    de tratar con trol ls es limitar nuestra reaccin y

    recordar a otros que no se debe responder a sus

    provocaciones. Cuando tratas de razonar con

    un troll , l gana. Cuando le gritas a un troll , l

    gana. Cuando insultas a un troll , l gana. Lo

    nico que un troll no soporta es que lo ignoren.

    Puedes tomaren cuentaestas recomendaciones

    cuando te encuentres frente a un troll :

    Notifica a los administradores o moderadores de

    los servicios que uti l ices, si has notado o

    detectado a un troll .

    Evita a toda costa publicar demanera deliberada

    informacin personal tuya o de gente que

    conoces, fotos o imgenes en foros o

    comunidades pblicas, en los que t no poseas

    el control total sobre lo que ests publicando. Un

    troll con ingenio puedeuti l izaresos recursospara

    ocasionar dao sobre ti o la gente que estimas.

    Cuando un troll se siente ignorado, busca con

    ms esmero endurecer sus ataques, tratando de

    llamar la atencin, es lo que le interesa. Ignorarlo

    constituye el mejor remedio para que se canse

    y se vaya.

    Evita caer en el mismo juego del trol l , es decir,

    no te unas a l defendindolo para que siga

    incomodando o agrediendo a los dems

    usuarios.

    Consuta las normas de comportamiento para

    unamejorconvivenciayun fructfero intercambio

    de informacin entre la gente que participa en

    foros pblicos.

    http://www.comunidadelectronicos.com/listas/n

    etiquette.htm

    Referencias:

    Definicin de troll,[en lnea],URL:http://definicion.de/troll/, [consulta: 18 de abril de 2013]

    SLATTERY, BRENNON, Internet Trolls: The PsychologyBehind the Rants, PCWorld,[en lnea], octubre de 2011,

    URL:http://www.pcworld.com/article/242526/internet_trolls_the_psychology_behind_the_rants.html, [consulta: 18 deabril de 2013]

    Don't flame me, bro, [en lnea], noviembre de 2007, NewScientist,URL:http://www.newscientist.com/blog/technology/2007/11/dont-flame-me-bro.html, [consulta: 18 de abril de 2013]

    (1) GARDNER, AMANDA, Troll Psychology: Why PeopleAre So Mean on the Internet, Healt, [en lnea], agosto de2012,URL: http://news.health.com/2012/08/02/troll-psychology-mean-internet/, [consulta:18deabrilde2013]

    29

  • UNAMCERT

    Revista .Seguridad Cultura de prevencin para TI

    No.1 7 / marzo-abri l 201 3 ISSN: 1 251 478, 1 251 477