Seguridad Num 17
-
Upload
oscar-david-lopez-villa -
Category
Documents
-
view
42 -
download
6
Transcript of Seguridad Num 17
-
Herraminetas enseguridad
Criptografa
No.1 7 / marzo-abri l 201 3 ISSN: 1 251 478, 1 251 477
Politicas de
seguridad II
Consejos de
Seguridad
Volcado de
memoria
Trolls
cibernticos
WAF II
17
Herramientas enseguridad
Optimizacin corporativa y personal
-
Contenido
Los trolls cibernticos
< 04 >
Universidad Nacional Autnoma de Mxico. Direccin General de Cmputo y Tecnologas de Informacin y Comunicacin. Subdireccin de
Seguridad de la Informacin/UNAM-CERT. Revista .Seguridad Cultura de prevencin para TI
M.R.
, revista especial izada en temas de seguridad
del UNAM-CERT. Se autoriza la reproduccin total o parcial de este artculo con fines de difusin y divulgacin de los conocimientos aqu
expuestos, siempre y cuando se cite completa la fuente y direccin electrnica y se le de crdito correspondiente al autor.
< 08 >
< 1 2 >
< 1 7 >
< 21 >
< 26 >
10 consejos para mantener nuestra seguridaden el celular
Criptografa y criptoanlisis: la dialctica de laseguridad
La importancia del anlisis de volcado de memoria eninvestigaciones forenses computacionales
Normatividad en las organizaciones: Polticas deseguridad de la informacin Parte II
Firewall de Aplicacin Web - Parte II
-
Herraminetas en seguridadOptimizacin corporativa y personal
Tanto a nivel corporativo, como en el aspecto
personal, optimizar nuestra seguridad digital
requiere tomar en cuenta aspectos muy
diversos, adems, la gran cantidad de
actividades alternas con las que contamos todos
los das, muchas veces, nos llevan dejar la
seguridad en un terrible tercer plano.
La gestin de la seguridad se llena de tantos
puntosqueatenderycon directrices tan distintas,
que muchas veces quisiramos tener miles de
ojos y manos por todos lados, y as, sentir que
realmente estamos protegidos.
Aunque parece que estamos solos, realmente
no es as. Contamos con un gran abanico de
herramientas que trabajan para el cuidado de
nuestra seguridad informtica, apoyo que nos
permite dar soporte a la pesada carga de llevar
a flote nuestra propia seguridad.
En esta edicin, queremos ofrecerte una
seleccin de temas que te servirn como
instrumentos para manejar tu seguridad,
conocerlos y aplicarlos, significar un gran
refuerzo a tu presencia digital en la vida laboral
y cotidiana.
L.C.S Jazmn Lpez Snchez
Editora
Subdireccin de Seguridad de la Informacin
.Seguridad Cultura de prevencin TI
M.R.
/ Nmero 1 7 /
marzo - abri l 201 3 / ISSN No. 1 251 478, 1 251 477 /
Revista Bimestral, Registro de Marca 1 29829
DIRECCIN GENERAL DE CMPUTO Y DE
TECNOLOGAS DE INFORMACIN Y
COMUNICACIN
DIRECTOR GENERAL
Dr. Felipe Bracho Carpizo
DIRECTOR DE SISTEMAS Y SERVICIOS
INSTITUCIONALES
Act. Jos Fabin Romo Zamudio
SUBDIRECTOR DE SEGURIDAD DE LA
INFORMACIN/ UNAM-CERT
Ing. Rubn Aquino Luna
DIRECCIN EDITORIAL
L.A. Clica Martnez Aponte
EDITORA
L.C.S. Jazmn Lpez Snchez
ARTE Y DISEO
L.D.C.V. Abraham vila Gonzlez
DESARROLLO WEB
Ing. Jess Mauricio Andrade Guzmn
A.V. Ivn Santa Mara
REVISIN DE CONTENIDO
Demin Roberto Garca Velzquez
Jess Tonatihu Snchez Neri
Jos Carlos Colio Martnez
Miguel Ral Bautista Soria
Jos Luis Sevil la Rodrguez
Mauricio Andrade Guzmn
Andrea Mndez Roldn
Nora Dafne Cozaya Reyes
Clica Martnez Aponte
COLABORADORES EN ESTE NMERO
Jess Alberto Itzcoatl Salazar Monroy
David Eduardo Bernal Michelena
Sayonara Sarah Daz Mendez
Miguel ngel Mendoza Lpez
Pablo Antonio Lorenzana Gutirrez
Miguel Ziga
Cesar Ivn Lozano Aguilar
Editorial
-
UNAMCERT
I Introduccin
La criptografa estudia las tcnicas para hacer
que la informacin en un mensaje sea ms fcil
de entender para el destinatario que tiene una
clave secreta para el uso y acceso de ella. Por
su parte, el criptoanlisis busca recuperar dicha
informacin sin necesidad de un cdigo o clave.
El resultado es, que siempre que avanza una,
su contraparte necesita ser revisada. Una vez
que se logr romper una tcnica criptogrfica,
sta necesitar aumentar su complej idad.
A principios del siglo IX, Al-kindi (un sabio rabe
de Bagdad) escribi un libro titulado "Sobre eldesciframiento de mensajes criptogrficos" enel que se aplicaba una tcnica de criptoanlisis
al sistema de cifrado dominante en esa poca,
que se basaba en la sustitucin de caracteres.
Para romper el sistema, simplemente uti l iz un
anlisis de frecuencias: se sustituyen, con las
letras ms recurrentes de una lengua, los
smbolos que ms se repiten en el mensaje
cifrado, logrando, desde el primer intento un texto
bastante semejante al texto original [2].
La criptografa europea, que se desarroll
durante el Renacimiento (inicios del siglo XII I ) ,
parta de la vulnerabil idad del algoritmo de
sustitucin simple (quiere decir que haba mayor
facil idad para acceder a la informacin), as que
las tcnicas criptogrficas deban ser
reformuladas. El resultado fue la aplicacin de
los homfonos y las nulas. Es decir, destinar dos
smbolos diferentes para las letras ms
frecuentes e introducir ms smbolos que el
nmero de letras del alfabeto en el que se escribe.
Un siglo despus, se comenz a uti l izar la
criptografa de dos alfabetos.
Criptografa y criptoanlisis: la dialcticade la seguridadJess Alberto Itzcoatl Salazar Monroy
04
-
UNAMCERT
El trabajo de Leon Battista Alberti fue la
criptografa poli-alfabtica, que dio las bases de
la criptografa de los siglos que siguieron (sobre
todo el concepto de palabra clave que hoy
conocemos como llave) [3].
En el siglo XX se registraron ataques a
criptosistemasquedejaron su huellaen lahistoria
del mundo. Tal es el caso de la Primera Guerra
Mundial, en la cual el Telegrama Zimmermann
fue conocido por haber influenciado la decisin
de Estados Unidos para participar en el confl icto
blico. En la Segunda Guerra Mundial se uti l iz
por primera vez la automatizacin de ataques
cripto-analticos por medio de modelos
matemticos, los cifrados de la Alemania Nazi
con la mquina enigma y el cdigo Lorenz [4].
Durante la dcada de los setenta se alcanzan
servicios de confidencial idad por medio del
estndar de cifrado conocido como DES, hasta
que finalmente fue roto en los noventas [1 ]. Por
esapoca, algunas funcioneshash fueron blancode ataques cripto-analticos: el sistemade cifrado
MD4 fue roto seis aos despus de su publicacin
y recientemente se demostr que MD5 puede
colisionar
1
[5].
Por otra parte, a finales de 201 2, el algoritmo
KECCAK fue seleccionado para la nueva funcin
conocida como SHA3, en una competencia
organizada por la NIST, a pesar de que SHA2
permanece seguro, por lo menos hasta el da de
hoy [6].
El avance tecnolgico: La era cuntica
Qu hay del da de maana? Sabemos que los
avances tecnolgicos ponen a nuestra
disposicin herramientasmscapaces. Al contar
con stas, el cripto-anlisis se torna an ms
poderoso y, como consecuencia, la criptografa
tambin tiene que evolucionar.
Hoy en da, podramos estar acercndonos a
05
-
UNAMCERT
una era que marcara una gran lnea en la historia
de la humanidad: La era del cmputo cuntico.
En trminos generales, a qu se refiere el
cmputo cuntico? Para empezar, el principio de
incertidumbre nos dice que hay un lmite en la
precisin con la cual podemos determinar la
informacin de una partcula, tambin llamado
estado cuntico o simplemente qubit. [7]
Los qubits son estados cunticos que
representan simultneamente ceros y unos (del
cdigo binario). Antes de que se considere que
el nmero de resultados computados es siempre
igual a lascombinacionesposiblesquesepueden
hacer con los qubits (256 para 8 bits), se sabe
que esto no es as. La mquina cuntica posee
un elevado paralel ismo capaz de romper los
cripto-sistemas ms usados hoy en da; es decir,
la capacidad de una computadora cuntica es
mayor que aquella que se basa en las leyes
clsicas de la fsica.
El cmputo cuntico y los criptosistemasactuales
Supongamos que hoy existieran las
computadoras cunticas. En primer lugar,
sucedera que algunos de los cripto-sistemas
actuales se volveran inseguros. La capacidad
de la mquina cuntica es tal, que rompera
cualquier sistema criptogrfico cuya seguridad
provenga de lgebra modular (pues ya existe un
algoritmo cuntico que rompera lamisma), como
el esquema de RSA, uno de los ms usados hoy
enda. Esto representa, anivelmundial, unpeligro
potencial y habra consecuencias tanto
econmicas como cientficas.
Podra ser que un algoritmo matemtico resista
un ataque cuntico durante su tiempo de vida
promedio (5a25aos). Incluso sepodran asumir
medidas simples, como duplicar el tamao de la
llave, entonces los algoritmos clsicos podran
seguir resistiendo un ataque cuntico como
sucede hoy entre los cripto-sistemas
matemticos y los ataques no cunticos.
Aunque hablamos de que la computacin
cuntica ya tiene su algoritmo para descifrar los
sistemas basados en lgebra modular, tambin
es importante mencionar que los esquemas que
no se basan en este tipo de lgebra quedan
exentos del algoritmo que termina con la
seguridad en el lgebra modular, aunque no de
la capacidad de procesamiento de la
computadora cuntica.
De hecho, no se sabe si otros esquemas,
diferentes a los del lgebra modular (como los
de redes y los basados en cdigo), se rompan
ante un ataque cuntico. Estos alcanzan la
complej idad necesaria para resistir el cmputo
cuntico al duplicar el tamao de sus llaves.
Esunarealidad queel cmputocunticoaumenta
el poder de procesamiento. Sin embargo
(empleado en criptoanlisis), no garantiza la
vulnerabil idad de los otros criptosistemas (los no
modulares), la razn: an no hay algoritmo
cuntico (ms simple que la fuerza bruta) contra
estos modelos, pero tengamos presente que la
falta de este algoritmo ha sido siempre la
problemtica, en la esfera del cmputo cuntico
o fuera de ella.
Referencias
[1] ELI BIHAM y Adi Shamir, Differential cryptanalysis ofthe full 16-round des, en Advances in Cryptology -CRYPTO 92, 12th Annual International CryptologyConference, editorial Proceedings, Santa Barbara,California,EUA,volumen740ofLectureNotesinComputerScience, August 16- 20, 1992, pp. 487496.06
-
UNAMCERT
[2] FERNNDEZ, SANTIAGO. La criptografa clsica, enSIGMA, Euskadi, abril, 2004, pp. 119-142.
[3] RUSSO, BETINA, Criptografa en el aula dematemticas, artculo disponible en la pgina:http://www.soarem.org.ar/Documentos/26%20Russo.pdf.
[4 ]VITINI,FAUSTOMONTOYA,Testimoniodemediosiglo:de la perlustracion al cifrado cuntico, en RECSI, 2012,artculo disponible en la siguiente liga:http://recsi2012.mondragon.edu/es/programa/Fausto_paper.pdf:
[5] SOTIROV, ALEXANDER y Jacob Appelbaum, et al,Md5 considered harmful today, creating a rogue cacerticate, 25th Annual Chaos Communication Congressel artculo se recupera en la liga:http://www.win.tue.nl/hashclash/rogue-ca/
[6] NIST Computer Security Division, Sha-3 selectionannouncement. Technical report, NIST, 2012.
[7] HIDAYATH ANSARI y Luv Kumar, Quantumcryptography and quantum computation en NetworkSecurity Course Project Report. Disponible en la liga:http://www-cs-students.stanford.edu/~adityagp/acads/netsec-writeup.pdf.
AARONSON, SCOTT, Shor, ill do it en Criptograph blog,2007, disponible en la siguiente liga:http://www.scottaaronson.com/blog/?p=208.
CHAO-YANG LU, y Daniel E. Browne, et al, Demonstrationof shors quantum factoring algorithm using photonicqubits, en Technical report, Hefei National Laboratory forPhysicalSciencesatMicroscaleandDepartmentofModernPhysics, University of Science and Technology of China,2007.
07
-
UNAMCERT
control de los sistemas comprometidos. Segn
Hoglund y Butler
1
, los rootkits consisten en uno
omsprogramasycdigoquepermitenmantener
acceso permanente e indetectable en una
computadora. Jesse D. Kornblum
2
, uno de los
pioneros del anlisis forense computacional,
indica que son programas maliciosos que
subvierten silenciosamente un sistema operativo
para ocultar procesos, archivos y actividad.
Hay dos tipos de rootkits: los de nivel de usuario
y los de nivel de kernel. Algunos investigadores
3
consideran otros tipos adicionales: los que
afectan el BIOS (bootkit) y los basados en
virtualizacin. Sin embargo, nos enfocaremos a
tratar los dos primeros.
Los atacantes informticosmejoran sus tcnicas
da con da para lograr penetrar, incluso en los
sistemas informticos mejor protegidos, los
cuales son custodiados fuertemente porunagran
cantidad de controles administrativos, tcnicos y
por un equipo de administradores especial istas
en respuesta y anlisis de incidentes
informticos. En esta carrera, solo triunfarn
aquellos con la capacidad para dominar los
mtodos, tcnicas y herramientas ms
avanzadas para superar a los adversarios.
Algunas de las armas ms poderosas de los
atacantes son los rootkits, que son malware que
permite ocultar los procesos maliciosos, puertas
traseras y archivos que se uti l izan para tomar
La importancia del anlisis de volcado dememoria en investigaciones forensescomputacionalesDavid Bernal Michelena
08
-
UNAMCERT
rootkitrevealer (paraWindows XP y Server de 32
bits). Algunos de estos programas, adems de
ser capaces de detectar rootkits conocidos,
incorporan alguna funcionalidad genrica para
detectar nuevas amenazas. Sin embargo, no
existe la seguridad de que un nuevo rootkit uti l ice
esas funcionalidades genricas, por lo tanto, no
hay garanta de que estas herramientas logren
detectarlos.
Para explicar la segunda opcin, es necesario
mencionar la forma en la que se ligan los
programas, los cuales pueden estar compilados
de forma dinmica o esttica.
De forma dinmica, los programas usan
bibl iotecas del sistema, que son porciones de
cdigoexternasubicadasenel sistemaoperativo.
Si por el contrario, estn compilados
estticamente, los programas contienen en s
mismos todo el cdigo necesario para su
funcionamiento.
La forma de compilacin ms comn es la
dinmica, pues diferentes programascomparten
alguna bibl ioteca del sistema, y esto permite
optimizar el espacio en disco. Sin embargo, si
alguna de las bibl iotecas compartidas es alterada
por malware (incluyendo rootkits), el resultado
de ejecutar un programa que haga uso de dicha
Los rootkits a nivel de usuario tienen como
objetivo reemplazar programas del sistema por
versiones modificadas que ocultan informacin
relacionada con la actividad maliciosa del intruso
informtico. Por ejemplo, un rootkit de nivel de
usuariopuedeserun programa llamado netstat,
especialmente diseado para ocultar una
conexin de red que es uti l izada como puerta
trasera por el atacante. Este tipo de rootkits son
fcilmente detectados por programas como
TripWire, que revelan modificaciones en los
programas del sistema.
Los rootkits a nivel de kernel alteran estructuras
clave ubicadas en el espacio de kernel (como la
tabla de llamadas al sistema), as no requieren
modificar los programas del sistema para alterar
el resultado que stos muestran al usuario final.
Esta caracterstica dificulta que sean detectados
por herramientas de seguridad, administradores
de sistemas y especial istas en seguridad
informtica.
Cmo detectar estas perversas ypoderosas herramientas?
Existen tres opciones: la primera -yms sencil la-
es ejecutar programas especial izados en la
deteccin de rootkits, como Rootkit Hunter,
Chkrootkit (para sistemas basados en UNIX) o
09
-
UNAMCERT
bibl ioteca, tambin se vera afectado por esta
alteracin.
Realizar un diagnstico, uti l izando programas de
auditora compilados de forma esttica, evitar
que el resultado que producen sea alterado por
rootkits a nivel de usuario que hayan alterado
bibl iotecas del sistema. Pero esta tcnica no es
efectiva contra rootkits a nivel de kernel.
La tercera y ltima opcin, adems de ser la que
ofrece una mayor posibi l idad de detectar rootkits
a nivel de kernel, es el anlisis del volcado de
memoria
4
. Para explicar cmo funciona,
recordaremos algunos conceptos de arquitectura
de computadoras.
Una computadora tiene dos tipos de memorias,
principal y secundaria. La primera es la de mayor
velocidad de lectura, intercambia datos
constantemente con el procesadoryes demenor
tamao que la memoria secundaria. Almacena
la informacin de forma temporal mientras la
computadora se encuentra encendida y, en
cuanto se apaga, la informacin se pierde.
Volcar lamemoriaconsiste en copiarel contenido
de la memoria principal en un archivo, el cual
puede ser analizado posteriormente para
obtener informacin del estado de la
computadora en el momento del volcado.
Por qu es tan importante incluir el anlisis de
volcado de memoria en una investigacin
forense computacional hacia atacantes
informticos de alto perfi l? Porque este tipo de
intrusos uti l izan el cifrado y ofuscacin para
protegerse. Losms sofisticados, incluso uti l izan
herramientas que nunca escriben informacin
en memoria secundaria. Sin importar qu tan
perfeccionadas sean las tcnicas empleadas por
los atacantes informticos, todo programa que
se ejecuta en una computadora, en algn
momento se almacenaenmemoria principal. Por
esa razn, es muy probable que el volcado de
memoria contenga los programas uti l izados por
los atacantes informticos o, al menos, rastros
de ellos.
Desde hace aos, los analistas forenses
computacionales han capturado el contenido de
lamemoria. Su anlisis consista en la extraccin
de cadenas de texto para luego buscar
direcciones IP o URLs que podan dar un gran
contexto al investigador forense, pero no se
lograbaobtenerotrasestructurasde lamemoria.
En 2007 se cre Volati l i ty, una herramienta para
interpretar el contenido de la memoria, que va
mucho ms all de las tcnicas tradicionales de
bsqueda de cadenas de texto. Este poderoso
programa tiene la capacidad de interpretar las
estructuras internas de memoria que almacena,
entre otras cosas, la informacin de los procesos
en ejecucin y conexiones de red que estaban
activas en el momento en que se captur la
memoria. Incluso proporciona informacin de
conexiones de red yprocesos ya finalizados para
el momento en que se realiz la captura. Los
cuales pueden ser indicios claves para resolver
un caso.
1 0
-
UNAMCERT
En sistemas operativos Windows,
particularmente, esta herramienta tiene la
capacidad de mostrar las sentencias exactas
ejecutadas en la terminal de comandos cmd.exe
que, en lamayora de las ocasiones, no es posible
obtener con el anlisis de memoria secundaria,
ya que no se encuentra habil i tado de forma
predeterminada ninguna bitcora que almacene
esta informacin.
Entre otras herramientas se encuentra Red Line,
la cual tiene interfaz grfica desarrollada por la
compaa Mandiant. sta se enfoca
exclusivamente al anlisis de volcados de
memoria de sistemas operativos Windows.
Tambin est Volati l i ty, que es una herramienta
de cdigo abierto con interfaz por lnea de
comandos desarrollada en el lenguaje Python
que permite analizar volcados de memoria de
sistemas operativosWindows, GNU/LINUX, Mac
OS y Android. Gracias a que esta herramienta
es de cdigo abierto, tiene una gran comunidad
de desarrolladores que extienden continuamente
su capacidad por medio de mdulos o plugins .
5
No cabe duda de que, tanto los atacantes
informticos como los investigadores forenses
digitales, tendrn que mejorar sus tcnicas,
mtodos y herramientas constantemente, con el
fin demantener laventajaen laguerraciberntica,
la guerra de la era digital.
El anlisis de volcado de memoria ser cada vez
ms importante para resolver con xito los casos
de intrusiones informticas avanzadas.
1 Hoglund y James Butler, Rootkits, Subverting theWindows Kernel, Addison-Wesley, 2009.2 Kornblum, Exploiting the Rootkit Paradox with WindowsMemory Analysishttp://www.utica.edu/academic/institutes/ecii/publications/articles/EFE2FC4D-0B11-BC08-AD2958256F5E68F1.pdf3 Pr sterberg Medina, Detecting Rootkits in MemoryDumps, http://www.terena.org/activities/tf-csirt/meeting27/oesterberg-rootkits.pdf44 Kornblum, Jesse, Ibidem.5 http://code.google.com/p/volatility/wiki/Plugins VolatilityProject
Referencias
GREG HOGLUND y James Butler, Rootkits, Subvertingthe Windows Kernel, Addison-Wesley, 2009, ISBN 0-321-294319-9.
KORNBLUM, JESSE, Exploiting the Rootkit Paradox withWindows Memory Analysis , en:http://www.utica.edu/academic/institutes/ecii/publications/articles/EFE2FC4D-0B11-BC08-AD2958256F5E68F1.pdf
PR STERBERG MEDINA, Detecting Rootkits in MemoryDumps, en: http://www.terena.org/activities/tf-csirt/meeting27/oesterberg-rootkits.pdf
http://code.google.com/p/volatility/
http://code.google.com/p/volatility/wiki/Plugins
http://code.google.com/p/volatility/wiki/VolatilityIntroduction
1 1
-
UNAMCERT
Firewall de Aplicacin Web - Parte II
Este artculo es la segunda parte de nuestra
entrega sobre los Firewalls de Aplicacin Web
(WAF por sus siglas en ingls), publicada en la
edicinanteriordeestarevista. Paraestaedicin
prometimos prepararte una seccin con los
manuales de implementacin de un WAF open
source paso a paso, pero antes de que los
revises, es muy importante dejar claro cmo
funciona un Firewall de Aplicaciones Web.
A continuacin, te explicamos cmo es que un
WAF lleva a cabo su tarea y, despus de saber
cmo funciona, podrs proseguir con la
implementacin de tu propio WAF.
Funcionamiento de un WAF
Un WAF trabaja como intermediario entre
usuarios externos (ej. usuarios de Internet) y las
aplicaciones web. Esto quiere decir que las
peticiones y respuestas HTTP son analizadas
por el WAF antes de que stas lleguen a las
aplicaciones web o a los usuarios de las
aplicaciones.
Para la revisin del trfico HTTP, el WAF aplica
un conjunto de reglas (definidas con
anterioridad) para llevar a cabo la deteccin de
peticiones HTTP malformadas, ataques web
como Cross Site Scripting, SQL Injection,
ataques de DoS y DDoS, e incluso la deteccin
de fuga de informacin proveniente de la
aplicacin web. Cuando el WAF detecta un
ataque, intento de intrusin o fuga de
informacin, entonces bloquea el trfico web
descartando la peticin o respuesta HTTP
evitando que los ataques afecten a la aplicacin
web o que informacin sensible sea enviada
como respuesta a potenciales usuarios
maliciosos.
Sayonara Daz Sarah Mndez, Dante Odn Ramrez Lpez
-
UNAMCERT
De no detectarse peticiones web maliciosas o
alguna anomala, entonces las peticiones y
respuestas HTTP fluyen con normalidad. Todo
el proceso de anlisis y proteccin ocurre de
forma transparente para los usuarios, evitando
as, interferir con las operaciones normales de
las aplicaciones web.
Modos de implementacin
Puedes implementar un WAF de diferentes
modos. El modo de implementacin depende
de la topologa de red con la que cuentes y de
las necesidades de seguridad que requieras
para tus aplicaciones web. A continuacin se
listan losmodos de implementacinmsusados
para un WAF.
WAF en modo Puente Transparente(Bridge):
Funge como un equipo que interconecta dos
segmentos de red de forma transparente (sus
interfaces de red no tienen direccin IP), de
modo que no se requiere alterar la configuracin
de direcciones IP de los servidores web, ya que
son estos mismos los que responden las
peticiones web. No requiere de la
reconfiguracin de los registros DNS y permite
protegermltiples servidoresdeaplicacionesweb,
siempre y cuando estos se accedan mediante el
canal que protege el WAF.
WAF en modo Proxy Inverso:
Funge como un equipo que interconecta dos o
ms segmentos de red, pero ste si cuenta con
direccin IP propia. Concentra, gestiona y analiza
las peticiones y respuestas HTTP que circulan
entre los usuarios y aplicaciones web. En pocas
palabras, el WAF en modo de proxy inverso
responde las peticiones web como si ste fuera
el servidor web mismo, por lo tanto es de uti l idad
para ocultar a los servidores de aplicaciones web
de la red exterior. Permite proteger mltiples
servidores de aplicaciones web. Su
implementacin requiere modificar los registros
DNS que ahora deben dirigirse a la direccin IP
del WAF en modo proxy inverso en vez de a los
servidores web.
WAF en modo embebido o plugin:
El WAF se instala como un software de
complemento o plugin en el servidor web a
proteger. Para su operacin hace uso de los
recursos de hardware (procesador, RAM, disco
duro) ysoftwaredel servidordondeseha instalado.
Su instalacin depende totalmente del tipo de
servidor web y del sistema operativo subyacente.
Afortunadamente existen WAFs para los entornos
Windows, GNU/Linux y Unix, as como para los
distintos servidores web ms populares. Este
modo de operacin es el ms sencil lo pues no
requiere configuraciones adicionales en la red.
AlgunosWAF soportan caractersticas como:
Normalizacin del trfico web: Usualmente los
usuarios maliciosos usan tcnicas para ocultar
sus ataques web mediante codificacin o cifrado.
El WAF debe ser capaz de decodificar o descifrar
el trfico web para poder aplicar sus reglas de
seguridad.
Aceleracin SSL: Algunos WAF comerciales
cuentan con hardware especial izado para poder
atender las peticiones web seguras (HTTPS) de
forma rpida, pues el uso de cifrado en las
transacciones web implica el uso adicional de
1 3
-
UNAMCERT
procesador y memoria RAM de los servidores
web. Emplear aceleradores SSL permite quitar
carga de procesamiento a los servidores.
Variedad de soluciones WAF
En el mercado existen varias opciones de WAF
a elegir que nos pueden ayudar a aumentar la
seguridad sobre nuestros servidores de
aplicaciones web de forma considerable. Entre
las dos opciones open source ms populares,
encontramos las siguientes:
ModSecurity
Desarrollado por: Trustwave
ModSecurity funciona como un complemento
que se instala en el servidor web. Actualmente
soporta los servidores web Apache HTTPD,
Microsoft I IS y NGinx. Provee proteccin contra
las principales amenazas del Top 1 0 deOWASP
mediante su conjunto de reglas especial izadas
en deteccin y bloqueo de ataques. Es un
proyecto con madurez de desarrollo y cuenta
con una creciente comunidad de usuarios que
lo han implementado.
IronBee
Desarrollado por: Qualys
I ronBee es un WAF desarrollado y mantenido por
el equipo que dise y desarroll a ModSecurity
en sus inicios. Este proyecto apunta a producir
un WAF que sea an ms seguro, de alto
rendimiento, portable y libremente disponible,
incluso para el uso comercial. El enfoque de este
WAF va dirigido a perfi lar el comportamiento de
la aplicacin web y sus usuarios, de esta forma
se pueden establecer controles de seguridad
basados en la forma de uso de las aplicaciones
web, as como los convencionales contra ataques
web comunes.
WAFsenelcdigodelasaplicacionesweb?
Dentro de la amplia gama de herramientas de
seguridad paraaplicacionesweb, existen otro tipo
de opciones que estn muy ligadas con las
acciones que realiza unWAF. Estas herramientas
tambin pueden ser de uti l idad cuando se quiere
proporcionar seguridad adicional a las
aplicaciones web a nivel de cdigo.
Este conjunto de herramientas se implementan
directamente en el cdigo de la aplicacin, para
hacer uso de ellas, tendrs que tener acceso
directo al cdigo fuente de tu aplicacin web, lo
1 4
-
UNAMCERT
que implica conocer el lenguaje de
programacin en que se desarroll y, con base
en ello, puedas comenzar con la modificacin
del cdigo y acoplarlo segn tus necesidades.
En muchos casos no se tiene acceso al cdigo
fuente de la aplicacin web debido a que la
aplicacin misma podra ser solo un archivo
ejecutable. Es ah cuando el uso de este tipo
de herramientas se tiene que descartar. Si este
no es el caso, podrs hacer uso de herramientas
como las siguientes:
ESAPI WAF (Enterprise Security API Web
Application Firewall):
Son bibl iotecas que se incluyen directamente
en el cdigo y, una vez que se implementan en
tu aplicacin web, proporcionarn seguridad de
una forma ms directa mediante la validacin
de los datos de entrada, permitiendo as fi ltrar
ataques web. El equipo de desarrollo debe
implementar las bibl iotecas de esta API sobre
el cdigo de las aplicacionesweb que se deseen
asegurar.
PHPIDS Web Application Security 2.0 (PHP-
Intrusion Detection System)
Es un software uti l izado para reforzar la
seguridad en la capa de aplicacin a nivel web
(directamente en tu aplicacin). Al igual que los
WAF convencionales, se basa en el anlisis de
transacciones HTTP mediante un conjunto de
reglas que se encargan de fi ltrar anomalas y
ataques web. Su modo de operacin se lleva a
cabo mediante puntajes, donde a un ataque o
anomala se le asigna un puntaje numrico
mediante el cual se decide qu tipo de accin
defensiva debe seguirse.
Conclusin
Existen varias alternativas que ayudan a
complementar laseguridad de tu aplicacinweb,
haz uso de ellas. Indaga sobre las que ms te
interesen, ya que solo de esta manera podrs
descartar algunas o bien, acoplarlas segn tus
necesidades.
Recuerda que la seguridad de un sistema es tan
fuerte como lo sea su eslabn ms dbil . No
olvides que hoy en da la seguridad web es un
punto crtico que no puede echarse en saco roto,
pues las afectaciones por ataques exitosos,
intrusiones y fugas de informacin sensitiva,
pueden traer repercusiones sociales (prdida de
reputacin), monetarias e incluso legales. A
veces, unasimple entradadedatosnoasegurada
puede acarrearnos grandes problemas.
Los WAF son herramientas que han
evolucionado y han demostrado su efectividad
a tal grado que dentro de poco tiempo sern
considerados como una capa de seguridad
obligatoria en cualquier entorno de aplicaciones
web seguro.
Implementacin de tu propio WAF
Las guas de instalacin contemplan la
implementacin del WAF ModSecurity en un
servidor web apache en modo embebido. Ten
en cuenta que la instalacin de un WAF puede
resultar sencil la, pero el proceso de aprendizaje
para su administracin y afinacin de polticas
requiere de entendimiento en su forma de
operacin y en las configuraciones especficas.
Nota: Una regla importante para todos los WAF
en general, es que siempre se deben de
implementar en modo de solo monitoreo por un
periodo de tiempo. Esto con la finalidad de que
observes las alertas que muestran al analizar el
trfico web dirigido a tu aplicacin web y as
puedas determinar si hay reglas del WAF que
puedan interferir con el funcionamiento de la
misma. Recuerda que como otras tecnologas
de monitoreo es susceptible a falsos positivos.
Referencias
http://www.modsecurity.org/documentation/ModSecurity2_Rule_Language.pdfhttp://revista.seguridad.unam.mx/numero-10/evoluci%C3%B3n-de-los-sistemas-de-detecci%C3%B3n-prevenci%C3%B3n-y-an%C3%A1lisis-de-incidente
1 5
-
UNAMCERT
https://www.owasp.org/index.php/Virtual_Patching_Best_Practiceshttp://www.blogtecnico.net/web-application-firewall-waf/https://phpids.org/http://www.cert.org.mx/index.htmlhttp://www.modsecurity.org/https://www.owasp.org/http://www.fromdev.com/2011/07/opensource-web-application-firewall-waf.htmlhttps://www.owasp.org/index.php/Virtual_Patching_Best_Practices
1 6
-
UNAMCERT
En el artculo anterior se revisaron las
caractersticas que pueden poseer las polticas
y sus objetivos dentro de una organizacin. Se
defini que aquellos que conocen y operan los
procesos crticos de la empresa, deben tener
los roles encargados de escribir, revisar,
aprobar, difundir y actualizar los documentos,
por medio de un comit estratgico que permita
el cumplimiento de las polticas en todos los
niveles de la estructura jerrquica de la
organizacin.
As mismo, se hizo nfasis en el enfoque de la
redaccin de los enunciados permisivos (todo
lo que no est expresamente prohibido est
permitido) y prohibitivos (todo lo que no est
explcitamente permitido est prohibido). Sin
embargo, se recomend evitar la escritura en
sentido negativo. Tambin se mencion que la
redaccin debe estar orientada al tipo de lectores
(audiencias), donde se determinar el sentido de
los enunciados.
Por ltimo se mencionaron tcnicas para la
difusin entre las audiencias. En caso de que las
polticas no sean documentadas, publicadas,
difundidas y aceptadas por los miembros de la
organizacin, la normatividad no ser efectiva.
Esteltimoartculoaborda laestructuraquepuede
tener una poltica, as como los elementos de
importancia considerados para el xito en
Normatividad en las organizaciones:Polticas de seguridad de la informacin-Parte IIMiguel ngel Mendoza Lpez, Pablo Antonio Lorenzana GutirrezCoautores: Sandra Atonal Jimnez, Rubn Aquino Luna
1 7
-
UNAMCERT
Sanciones. Detalla el incumplimiento de la
poltica, considerado como una violacin. Define
la manera en la que debe ser reportada y las
acciones a considerar cuando se presente un
evento de esta naturaleza. Tambin se debe
incluir informacin detallada acerca de las
acciones correctivas que se aplicarn como
resultado de una falta.
Glosario. Define cualquier trmino que sea
desconocido para el lector. Aunque se
recomienda no emplear trminos tcnicos en la
redaccin de los enunciados, en ocasiones se
puede hacer uso de acrnimos, siglas,
anglicismos y otro tipo de argot que pueden ser
definidos en esta seccin.
Histrico de revisiones, actualizaciones y
aprobaciones. Este apartado define al
responsable de realizar las actualizaciones,
revisiones y aprobaciones de la poltica, as como
la frecuencia para ejecutar estas tareas. Es ti l
para determinar la obsolescencia o vigencia de
la poltica.
Fecha depublicacin yentrada en vigor. Esta
partepermiteerradicarambigedadesen relacin
a la vigencia y aplicacin de las polticas.
Versin del documento. Permite conocer el
estado de las actualizaciones y revisiones del
escrito, as como los cambios que se han
presentado en la poltica.
Referencias. En esta seccin se coloca la l ista
de documentos asociados a la poltica (polticas,
guas, procedimientos o formatos).
Por otro lado, las guas y procedimientos que
soportan las polticas, tambin contienen
secciones que proporcionan informacin
relevante para el lector. Este tipo de documentos
estn dirigidos a una audiencia generalmente
operativa, por lo que el lenguaje suele ser
totalmente tcnico. Las secciones que pueden
incluir son:
Introduccin. Debe proporcionar un panorama
general del documento, nombre y ubicacin
dentro de la jerarqua de documentos de la
organizacin.
Propsito. Indica los propsitos principales del
escrito y su justificacin. Tambin permite a los
lectores entender la manera de uti l izarlo.
Alcance. Indica el mbito de aplicacin del
documento, que puede ser infraestructura,
aplicaciones, informacin y/o personas.
implantar y aplicar polticas de seguridad de la
informacin en una organizacin.
Como todo documento, una poltica se conforma
de varias secciones que proporcionan
informacin relevante para la audiencia y
permiten tener un contexto amplio de la misma.
Las secciones que pueden ser consideradas en
el desarrollo se describen a continuacin:
Introduccin . Esta seccin debe proporcionar
una breve descripcin de la poltica, nombre y
ubicacin dentro de la jerarqua de polticas de
la organizacin.
Propsito. Indica los objetivos principales de
la poltica y su razn de ser. Permite a las
audiencias entender la manera de uti l izarla.
Puede incluir declaraciones sobre un
requerimiento o legislacin a la cual se debe
adherir.
Alcance. Indica el mbito de aplicacin de la
poltica, que puede relacionarse con la
infraestructura, aplicaciones, informacin,
personas u otro activo de la organizacin que se
desee proteger.
Enunciados de la poltica. Son las
declaraciones que deben cumplirse en la
organizacin, es decir, todos los enunciados que
deben ser acatados por los miembros de la
organizacin.
1 8
-
UNAMCERT
Desarrollo. Establece las actividades que
deben realizarse, as como los roles y
responsabil idades encargados de ejecutar tales
labores. Laguaproponeactividadesquepueden
ser consideradas (son de carcter opcional),
mientras que el procedimiento debe tener un
apego total.
Diagrama de flujo. Esquema que permite ver
de manera grfica las actividades descritas en
el desarrollo. Puede incluir al personal
responsable de ejecutarlas, herramientas e
informacin necesarios para llevar a cabo las
tareas.
Glosario. Define los trminos que el lector
pudiera desconocer.
Histrico de revisiones y actualizaciones.
Define al responsable de realizar las
actualizaciones y revisiones del documento, as
como la frecuencia para ejecutar estas tareas.
Este apartado permite determinar su
obsolescencia o vigencia.
Fecha de aprobacin, publicacin y entrada
en vigor. Esta seccin posibi l i ta erradicar
ambigedades en relacin a la vigencia y
aplicacin del documento.
Versin del documento. Da a conocer el
estado de las actualizaciones y revisiones del
documento, as como de los cambios que se han
presentado en el mismo.
Referencias. En esta seccin se coloca la l ista
de documentos asociados (polticas, guas,
procedimientos o formatos).
Las polticas de seguridad de la informacin
tienen diferentes mbitos de aplicacin, los
cuales deben ser seleccionados por cada rea
de acuerdo a sus necesidades y caractersticas
propias. Una referencia para la eleccin pueden
ser los objetivos de control y controles de
estndaresomarcosdereferencia(frameworks).
ISO 27001 :2005 es un estndar internacional
auditable para la seguridad de la informacin
ampliamente uti l izado. Define los requisitos para
un sistema de gestin de seguridad de la
informacin (SGSI) y los controles enfocados a
proteger la informacin necesaria para la
operacin y permanencia de las organizaciones.
Algunos mbitos que incluye son:
Responsabil idades relacionadas con la
seguridad de la informacin.
tica y conducta.
Recursos humanos/administracin.
Seguridad fsica.
Clasificacin, manejo, respaldo y eliminacin
de informacin.
Uso adecuado de activos, inmobil iario e
infraestructura.
Proteccin de hardware/software.
Uso de correo electrnico, Internet ymensajera
instantnea.
Accesos remotos y conexiones de red.
Administracin de cuentas de usuarios y
contraseas.
Autenticacin y control de acceso.
1 9
-
UNAMCERT
Aplicaciones y desarrollo de aplicaciones.
Dispositivos perifricos, de seguridad o
mviles.
Criptografa (cifrado y manejo de llaves).
Monitoreo.
Auditora.
Deteccin y respuesta a incidentes.
Recuperacin de desastres y continuidad del
negocio.
Administracin de cambios.
Administracin de proveedores de
servicios/terceras partes.
Cumplimiento contractual y legal.
En este sentido, el estndar puede ser la base
para el desarrollo de las polticas
organizacionales de seguridad de la
informacin. Sin embargo, sto no limita la
inclusin de temas de inters para la
organizacin ysusmiembros, as como asuntos
de relativa actualidad, como el uso de
dispositivos mviles o cmputo en la nube
(temas que, por su importancia, se han
considerado integrar en la actualizacin del
marco de referencia ISO 27001 en su versin
201 3
1
, el cual se espera sea publicado el
segundo semestre del presente ao).
Una vez que se hayan desarrollado las polticas
de seguridad alineadas a algn estndar o
framework, es necesario considerar elementos
de importancia para el xito y funcionalidad
durante la implantacin de polticas de
seguridad de la informacin. Por ejemplo, la
resistencia al cambio por parte de los miembros
de la organizacin, quienes con la entrada en
vigor de las polticas, debern realizar sus
actividades bajo la normatividad establecida en
los documentos y modificar algunos hbitos.
En el caso de las personas que se integran a
la empresa, es importante informarles y darles
a conocer en el momento que inicia la relacin
laboral con la organizacin. La capacitacin es
un elemento necesario durante el proceso de
implantacin.
La aceptacin y cumplimiento de las polticas
se pueden facil i tar a travs de la concientizacin
de los miembros de la organizacin. Se
comprende la importancia de la seguridad de
la informacin al explicar las medidas de
proteccin de los activos por parte de los dueos,
custodios y usuarios al sensibi l izar sobre
amenazas y riesgos.
Por otro lado, resulta necesario definir
objetivamente sanciones de las que sern
acreedoras aqullas personas que de forma
deliberada, intencional o por desconocimiento,
infrinjan alguna poltica de seguridad de la
informacin. Estas sanciones sern aplicadas
para que se cuente con un marco slido de estricto
apego.
Finalmente, las polticas junto con los
procedimientos y guas (controles
administrativos) deben estar integrados con un
conjunto de controles fsicos y tcnicos que
permitan la interaccin entre lo descrito en los
enunciados y la implementacin tecnolgica.
1 Revisin ISO/IEC 27001 por parte de "The BritishStandards Institution"http://www.bsigroup.com/en-GB/iso-27001-information-security/ISOIEC-27001-Revision/
Referencias
International Organization for Standardization. ISO/IEC27001:2005.SANS Institute. Information Security Policy - ADevelopment Guide for Large and Small Companies.SANS Institute. Security Policy Roadmap - Process forCreating Security Policies.SANS Istitute. A Short Primer for Developing SecurityPolicies.
20
-
UNAMCERT
10 consejos para mantener nuestraseguridad en el celular
Ahora que el Banco Mundial reporta ms
telfonos celulares que personas en el mundo,
la gente se ha acostumbrado a confiar mucha
informacin personal en los dispositivos
mviles. En un celular se encuentran contactos
de famil iares y amigos, entradas directas a
redes sociales y multitud de aplicaciones con
informacin personal, bancaria, agendas y
documentos laborales. Al descuidar ste tipo
de informacin es relativamente sencil lo
comprometer la seguridad del equipo y de sus
propietarios. En este artculo se listan 1 0
consejos para proteger nuestra informacin y
flanquear los peligros ms comunes.
1. Activa el acceso a tu dispositivomediante el PIN (nmero deidentificacin personal) y un cdigode seguridad de uso.
El nmero de identificacin personal (PIN, por
sus siglas en ingls Personal Identification
Number) est registrado en el chip o tarjeta
SIM (Suscriber Identity Module, mdulo de
identidad del suscriptor) como medida para
proteger los datos si se reinicia el equipo o
cuando se cambia el chip del dispositivo.
Cuando esto sucede, se activa un men para
ingresar el PIN. Si se opta por este mtodo, es
importante guardar en un lugar seguro la tarjeta
plstica que acompaaba a la SIM en el
momento de su compra, pues all tambin est
el cdigo PUK (PIN Unlocked Key, clave para
desbloquear el PIN) en caso de que el equipo se
bloque.
Adems del PIN, puede activarse un mecanismo
de seguridad para usar el equipo. De acuerdo con
cada fabricante, puede ser un nmero, una
secuencia de movimientos, un tono de voz o una
palabra clave. Esto ser una barrera adicional y
sencil la para proteger los datos ante cualquiera
que tome el telfono.
2. Realiza una copia de seguridad de losdatos del dispositivo.
Respaldar es extremadamente importante,
porque permite guardar la informacin del mvil
en caso de falla, prdida de datos o borrados
accidentales. Hay varias formas para hacer
respaldos. Una opcin rpida es la copia a la
tarjeta de expansin o mediante el software de
sincronizacin del fabricante, que tambin puede
respaldar datos como favoritos o las contraseas
Wi-Fi. Dicho software de sincronizacin hace
copias de seguridad peridicas con los datos y
ajustes en aplicaciones, mensajes, diccionarios
del teclado, entre otras configuraciones. Al
conectar el equipo para recargarlo a la PC se
puede realizar el respaldo.
Otra alternativa son los servicios en la nube para
respaldar en Internet fotos o archivos conforme
Miguel Zniga
21
-
UNAMCERT
se generan, stos pueden ser aplicaciones en
lnea que guardan datos, agendas y contactos.
Lo importante es tener un esquema de respaldo
disponible por cualquier imprevisto.
3. Activa las conexiones por Bluetooth,infrarrojos y WiFi solo cuando vayas autilizarlas.
Las ventajas de comunicacin mediante los
puertos Bluetooth, infrarrojo o Wi-Fi son
evidentes: facil i tan usar un manos libres en el
auto, conectarse con impresoras, otros mviles
y enviar texto o imgenes a otras personas, entre
otras. Pero tenerlas encendidas todo el tiempo
tiene dosconsecuencias: en poco tiempoacaban
con la batera del telfono y propician la fuga de
datos.
Al estar abierta alguna seal del telfono,
usuarios malintencionados pueden
aprovecharse para transmitir virus o conectarse
al dispositivo y obtener contraseas o contactos,
dependiendo el modelo y sistema del equipo. Al
conectarse a redes WiFi pblicas o inseguras,
se puede interceptar con relativa facil idad la
informacin que viaja desde nuestro telfono.
Otra prctica comn es el bluejacking (la
recepcin de mensajes o archivos indeseados):
cualquier persona que vea nuestro dispositivo
con los puertos Bluetooth o infrarrojo habil i tados
puede, desde gastar una broma o iniciar
conversaciones aparentemente inocentes,
hasta emplear ingeniera social para cometer
posteriormente un robo. Como buena prctica,
es mejor evitar que sepan que se posee un buen
equipo mvil .
4. Asegrate de que la informacintransmitida o recibida est libre demalware.
Segn el sistema operativo de cada telfono,
existe una variedad de malware que puede
afectar su funcionalidad. Para combatirlo, instala
un paquete antivirus y uti l iza los antivirus de tus
aplicacionesen lneaparacomprobar losarchivos
que se transmiten. Asimismo, cuida los archivos
que se instalan o se usen en el telfono. Un
anlisis del antivirus nunca est de ms cuando
se reciben archivos de otras personas.
5. Descarga aplicaciones solo de sitiosde confianza.
La seguridad de datos en tu telfono es el blanco
preferido de programas que sustraen tus
preferencias y configuraciones. Existe una
cantidad enorme de aplicaciones con funciones
ocultas para crear desperfectos en un telfono o
para enviar hbitos de consumo y preferencias
a agentes publicitarios. La recomendacin es
solo instalar una aplicacin cuando se corrobore
la confiabil idad de su procedencia y se est
seguro de que se uti l izar.
Las tiendas de aplicaciones del fabricante de tu
equipo o del sistema operativo de ste, son
ideales para instalar aplicaciones. Para llegar a
ellas solo debes registrarte, la mayora de las
descargas son gratuitas. Tambin hay sitios
(como foros y blogs) que hablan sobre
aplicaciones mviles que desarrollan gente y
22
-
UNAMCERT
empresas entusiastas que tienen buenas
opciones para tu equipo. Es cuestin de buscar
referencias adicionales en Internet y obtenerlas
de su sitio oficial.
Descargar aplicaciones crackeadas (l iberadas
del mecanismo que comprueba si fueron
adquiridas legalmente) puede tener
consecuencias, como descargar software
defectuoso oprogramasespa. Adems, hayque
vigi lar los permisos de las aplicaciones que se
instalan: aunque vengan de una fuente de fiar,
puedensolicitarmspermisosde losnecesarios.
De igual manera, nunca hay que abrir enlaces
facil i tados a travs de mensajes SMS/MMS no
solicitados que impliquen la descarga de
contenidos en el equipo. sta es una forma
popular para propagar aplicaciones que daan
dispositivos mviles como parte de una cadena
por Internet. Por mucho que digan que vienen
de parte de tu operador de telefona, es mejor
desconfiar.
6. Cierra todas las sesiones iniciadasal terminar de usarlas.
Nunca se sabe cundo se puede perder el
telfono o cundo pueda caer en manos
equivocadas, aunque sea solo por unosminutos.
Una persona que uti l iza tu telfono despus de
ti , tiene la facil idad de acceder a las pginas que
hayas visitado y a la informacin personal que
dejes abierta. Emplea contraseas seguras y
nunca las facil i tes a terceros.
7. Mantn el software del dispositivosiempre actualizado.
Al mantener actualizado el software del equipo
se evitan fallos de seguridad y se agregan y
optimizan caractersticas ante problemas
potenciales que los fabricantes encuentran. Las
actualizaciones menores van enfocadas a
resolver fal los ymejorar la seguridad, por lo tanto
siempre es buena idea instalarlas. En cambio,
las actualizaciones mayores suponen
modificaciones relevantes en el software, las
cuales pueden requerir mejores prestacionesde
hardware, por lo que es importante verificar en
las notas de actualizacin yen foros que el equipo
mantendrsu rendimiento despus de incorporar
nuevas funciones y uti l idades.
Evita modificaciones de software extraoficiales
para garantizar que, cuando se actualice el
equipo, siga funcionando correctamente a buena
velocidad y con el esquema de seguridad que
proporciona el fabricante. Una actualizacin
homebrew puede ser divertida o provechosa de
momento, pero puede representar un hueco de
seguridad a futuro o vaco al agregar nuevas
aplicaciones.
8. Instala una aplicacin de borrado dedatos remoto.
Instalar una aplicacin para borrar los datos
remotamente es una buena idea en el caso de
extraviar el celular. Con alguna de estas
aplicaciones se puede activar el celularmediante
un mensaje de texto antes o despus del robo o
extravo y, de esamanera, se borra la informacin
23
-
UNAMCERT
de tu compaa y rinde informe del hecho. Solicita
el bloqueo total de la lnea, del chip y del IMEI,
para que no se pueda reactivar ni desbloquear el
proveedor de telefona (as se evita que el celular
acepte chips de otras compaas) , o reuti l izar en
posibles actos delictivos. Al bloquear el equipo
telefnico mediante el IMEI, el aparato queda
inservible.
10. Cuida a quin le prestas tu celular.
Por ltimo, cuida a quin le prestes tu telfono
celular, aunque sea por unos instantes. En la
escuela, en la calle, un lugar pblico o una reunin
privada, una inocente llamada puede significar el
robo de tu informacin, un secuestro virtual o la
prdida de tu telfono, en el caso de que la
supuesta persona solicitante de ayuda corra
repentinamente con el celular en mano.
Conclusin:
Estos consejos pueden aplicarse a telfonos
tradicionales e intel igentes. Las amenazas de
seguridad siempre estarn latentes, pero
haciendo conciencia con nosotros mismos y con
la gente que nos rodea, se puede reducir
enormemente la cantidad de informacin que
pueda comprometerse. Nada es infalible, pero
con acciones sencil las se pueden evitar
posteriores dolores de cabeza. La proteccin de
nuestros datos debe ser una accin constante,
que con el tiempo se vuelve algo natural y
cotidiano.
Referencias:
Apple Support, Qu es el PIN de la SIM,https://support.apple.com/kb/HT1316?viewlocale=es_ES&locale=es_ES (30 de marzo de 2013). Cibergeek, Cdigo PUK, http://cibergeek.com/codigo-puk/ (3 de abril de 2013). HERNNDEZ, J, Ventajas y desventajas de Bluetooth,https://junihh.wordpress.com/2007/06/02/ventajas-y-desventajas-de-bluetooth/ (26 de marzo de 2013). KILLER STARTUPS, Keep yor Mobile Data Secure. (29de marzo de 2013),http://www.killerstartups.com/mobile/mobical-net-keep-your-mobile-data-secure/ (30 de marzo de 2013).
privada. Entre las caractersticas adicionales,
segn el paquete que se instale, se puede:
localizar el mvil incluso si el GPS est
desactivado, producir fuertes alarmas (aunque
el equipo est en modo silencioso), obtener una
copia de seguridad y bloquear el dispositivo al
conectarse desde cualquier navegador web
despus del incidente.
9. Guarda el nmero IMEI.
Una forma para ayudar a detener el robo de
equipos celulares es mediante el cdigo IMEI.
La Identidad Internacional deEquipoMvil (IMEI
porsussiglasen ingls) esun cdigopregrabado
en los telfonos mviles que identifica
unvocamente a nivel mundial a cada equipo.
ste se transmite por el aparato a la red cuando
se conecta con su operador de telefona.
Busca el IMEI en la parte posterior del telfono,
debajo de la pila o tecleando *#06# si est
encendido. Es un nmero de 1 5 a 1 8 dgitos y
se asocia por las siglas IMEI. Antalo y gurdalo
con la factura y su caja: te ser de gran uti l idad
a futuro. Desde el 1 de septiembre de 201 2,
entr en vigor un convenio por Amrica Mvil
(Telcel) , Iusacell , Nextel y Telefnica Movistar
para compartir los IMEI que hayan sido robados
o extraviados, para evitar que se uti l icen en otras
compaas. Si confirmas que tu nmero ha sido
robado o extraviado, ve a un centro de atencin
24
-
UNAMCERT
Ms celulares, Virus para telfonos mviles,http://mascelulares.blogspot.mx/2007/06/virus-para-telfonos-mviles.html (1 de abril de 2013). Mi prximo mvil, Se unen para crear lista negra detelfonos robados en Amrica Latina,http://www.miproximomovil.com/2012/07/se-unen-para-crear-lista-negra-de-telefonos-robados-en-america-latina/ (3 de abril de 2013). ROSEN, R (2012), A World With More Phones ThanPeople, The Atlantic,http://www.theatlantic.com/technology/archive/2012/07/a-world-with-more-phones-than-people/260069/ (2 de abrilde 2013).
25
-
UNAMCERT
Los trolls (o en su forma hispanizada, trol) en
Internet se han convertido en una verdadera
molestia, sus actos y actitudes pueden llegar a
convertirse en una confrontacin personal o
grupal. En ocasiones puede hacerse unamezcla
entre trol leo y bullying y, qu diferencia existe
entre uno y otro? En breves palabras hacer
bullying esmolestaryhacer trol leo, tambin, pero
con el toque de desprestigio a los dems, a costa
de difamaciones, creando controversia con
supuestas pruebas prefabricadas para intentar
fundamentar lo que dicen. A lo largo de este
artculo trataremos de explicar el fenmeno del
trol l en Internet, con el fin de crear conciencia
entre los usuarios.
Un caso particular, que bien vale la pena
mencionar, es el caso de Bebexito Emoxito, en
el que, a pesar de tratarse de un caso de
ciberbullying, contiene seales de trolleo. Como
bullying, reconocemos el hecho de molestar a la
vctima de una manera denigrante y, por el lado
del trol leo, se reconoce crear discusin entre la
gente que opina a favor o en contra del victimario
por desprestigiar a la vctima con fuertes
declaraciones, como tacharlo de violador.
El victimario mismo declara en un video, sin el
ms mnimo remordimiento, el por qu de sus
acciones: l dice hacerlo por gusto y porque as
l lama la atencin de la gente.
Qu es un troll ciberntico?
El trmino trol l proviene del nrdico trol l , un ser
que se comporta de una manera violenta. En
Internet, un trol l es un usuario que se sienta frente
a una computadora y busca llamar la atencin,
la cual consigue al publicar (de manera textual o
grfica, es decir con imgenes) temas polmicos,
ideas o contenido sensible para otros usuarios.
Los trolls cibernticosCsar Ivn Lozano Aguilar
26
-
UNAMCERT
Cul es el lugar perfecto para que un trollocasione problemas?
Los trolls se inmiscuyen en foros, comunidades
de usuarios y en algunos otros servicios de
comunicaciones pblicas de Internet y redes
sociales, los cuales son los lugares perfectos
para provocar e incitar peleas entre los usuarios
de esos servicios. Los trol ls pueden confrontarse
directamente con los usuarios o crear
confrontacin entre los mismos.
Por qu lo hacen?
Segn varias investigaciones(1 ) los trol ls tienen
sed de atencin, ya sea positiva o negativa. Ellos
no tienen cargo de conciencia ni remordimientos,
no sienten vergenza al exponer una situacin
o compasin contra una vctima. Es inti l razonar
e interactuar con ellos, pues crean una atmsfera
de tensin con ideas negativas, al grado de
generar un ambiente totalmente paranoico en el
que nuevos usuarios suscritos a estos servicios
de comunicaciones pueden obtener respuestas
demasiado agresivas al tratar de hacer entrar en
razn al trol l .
Los trol ls ms hbiles l legan a suplantar a
moderadores de blogs y foros, e inclusive a
personas, de los cuales los usuarios trol l imitan
su manera de escribir o expresarse en las
publicaciones y en los mensajes de los foros.
Esta tctica es un camuflaje ti l que primero
detona como una incitacin y, despus, termina
en una discusin entre los usuarios.
Tienenunnombrelosmensajesqueenvanlos trolls?
S, esos mensajes se denominan mensajes
Flame. sSon mensajes deliberadamente hosti les
o insultantes que se envan en respuesta a un
mensaje provocativo.
Por ejemplo, veamos el siguiente intercambio de
mensajes:
Mensaje o post inicial por un usuario:
"Me parece que el mejor equipo de la temporadade la liga mexicana de ftbol fueron los Pumas,bien hecho Pumas!! Sigan as!!"
Mensaje flame posteado por un trol l :
"Parece ser que no sabes lo que dices y creoque eres poco competente para tratar sobretemas de futbol, a leguas se nota que no sabesnada y adems la liga mexicana de futbol es unabasura"
El mensaje flame anterior, es un ejemplo de un
"mensaje anzuelo". ste sirve para ver si el
usuario cae en el juego del trol l , en el que se
espera que el usuario que inici el post responda
con un mensaje como el que se muestra:
"De seguro haz de ser argentino, todos ustedesson una bola de ..."
27
-
UNAMCERT
El usuario convierte en argentino al trol l , aunque
sea mexicano, pero el trol l solo lo hizo para
generar esta controversia. A partir de ah el trol l
contina su juego, en el que usuarios argentinos
puedan sentirse ofendidos y desencadenen
mensajes ofensivos y agresivos. En este caso,
el Troll gan y cumpli su objetivo al desatar una
guerra de mensajes en la publicacin. A este tipo
de guerra tambin se le denomina flamewar.
Cadaquienes libredepublicar loquequieraen el momento que quiera
Un punto importante acerca de este tipo de
mensajes es la l ibre expresin. Un troll , al verse
censurado por sus comentarios por los
administradores del servicio o moderadores de
foros, puede incitar a otros usuarios para que se
unan a la causa y aboguen por la l ibre expresin.
En este caso, el trol l puede argumentar que
algunos de sus mensajes estn siendo
censurados. Al verestaactitud del trol l , los dems
usuarios de la comunidad pueden exigir que no
se censure a nadie, argumentando la l ibertad de
pensamiento y expresin. Lo que no saben los
usuarios, esque losmensajes flameestn siendo
detectados por los administradores y
moderadores de los foros, quienes saben que
no deben liberarlos, porque conocen las
consecuencias. De esta manera, el trol l gana al
poner a los usuarios en contra de los
administradores, aunque algunos de sus
mensajes o publicaciones hayan sido
censurados.
Qu hago si me encuentro con un troll?
Los trolls son inevitables, invaden cualquier foro,
blog, comunidad o red social. La nica manera
28
-
UNAMCERT
de tratar con trol ls es limitar nuestra reaccin y
recordar a otros que no se debe responder a sus
provocaciones. Cuando tratas de razonar con
un troll , l gana. Cuando le gritas a un troll , l
gana. Cuando insultas a un troll , l gana. Lo
nico que un troll no soporta es que lo ignoren.
Puedes tomaren cuentaestas recomendaciones
cuando te encuentres frente a un troll :
Notifica a los administradores o moderadores de
los servicios que uti l ices, si has notado o
detectado a un troll .
Evita a toda costa publicar demanera deliberada
informacin personal tuya o de gente que
conoces, fotos o imgenes en foros o
comunidades pblicas, en los que t no poseas
el control total sobre lo que ests publicando. Un
troll con ingenio puedeuti l izaresos recursospara
ocasionar dao sobre ti o la gente que estimas.
Cuando un troll se siente ignorado, busca con
ms esmero endurecer sus ataques, tratando de
llamar la atencin, es lo que le interesa. Ignorarlo
constituye el mejor remedio para que se canse
y se vaya.
Evita caer en el mismo juego del trol l , es decir,
no te unas a l defendindolo para que siga
incomodando o agrediendo a los dems
usuarios.
Consuta las normas de comportamiento para
unamejorconvivenciayun fructfero intercambio
de informacin entre la gente que participa en
foros pblicos.
http://www.comunidadelectronicos.com/listas/n
etiquette.htm
Referencias:
Definicin de troll,[en lnea],URL:http://definicion.de/troll/, [consulta: 18 de abril de 2013]
SLATTERY, BRENNON, Internet Trolls: The PsychologyBehind the Rants, PCWorld,[en lnea], octubre de 2011,
URL:http://www.pcworld.com/article/242526/internet_trolls_the_psychology_behind_the_rants.html, [consulta: 18 deabril de 2013]
Don't flame me, bro, [en lnea], noviembre de 2007, NewScientist,URL:http://www.newscientist.com/blog/technology/2007/11/dont-flame-me-bro.html, [consulta: 18 de abril de 2013]
(1) GARDNER, AMANDA, Troll Psychology: Why PeopleAre So Mean on the Internet, Healt, [en lnea], agosto de2012,URL: http://news.health.com/2012/08/02/troll-psychology-mean-internet/, [consulta:18deabrilde2013]
29
-
UNAMCERT
Revista .Seguridad Cultura de prevencin para TI
No.1 7 / marzo-abri l 201 3 ISSN: 1 251 478, 1 251 477